重大漏洞警示:AMI BMC漏洞可能导致远程认证绕过

💡 原文中文,约1500字,阅读约需4分钟。
📝

内容提要

安全研究人员发现AMI的MegaRAC软件存在CVE-2024-54085漏洞,攻击者可远程绕过认证,影响多种服务器。该漏洞严重性高,CVSS评分为10.0,可能导致服务器完全控制。AMI已发布补丁,建议组织确保远程管理接口不对外暴露并定期更新固件。

🎯

关键要点

  • 安全研究人员发现AMI的MegaRAC软件存在CVE-2024-54085漏洞,攻击者可远程绕过认证。
  • 该漏洞影响多种服务器,可能危及全球多家组织的云基础设施安全。
  • 漏洞存在于AMI的基板管理控制器(BMC)软件的Redfish接口中,波及设备包括HPE Cray XD670和Asus RS720A-E11-RS24U。
  • 研究人员通过Shodan发现约1000个暴露在公共互联网上的实例。
  • 漏洞的CVSS评分为10.0,可能导致攻击者完全控制受影响的服务器。
  • 漏洞根源在于Redfish接口中的输入验证不充分,攻击者可通过操纵HTTP标头值绕过安全控制。
  • AMI已发布补丁,建议组织确保远程管理接口不对外暴露并定期更新固件。

延伸问答

CVE-2024-54085漏洞的影响是什么?

该漏洞可能导致攻击者远程绕过认证,完全控制受影响的服务器,危及云基础设施安全。

AMI的MegaRAC软件中存在什么漏洞?

存在CVE-2024-54085漏洞,攻击者可通过操纵HTTP标头值绕过认证。

哪些设备受到CVE-2024-54085漏洞的影响?

受影响的设备包括HPE Cray XD670和Asus RS720A-E11-RS24U等服务器。

如何修复CVE-2024-54085漏洞?

AMI已发布补丁,建议组织确保远程管理接口不对外暴露并定期更新固件。

CVE-2024-54085漏洞的CVSS评分是多少?

该漏洞的CVSS评分为10.0,表示其严重性极高。

攻击者如何利用CVE-2024-54085漏洞?

攻击者可以通过操纵HTTP标头值,利用输入验证不充分的漏洞绕过安全控制。

➡️

继续阅读