CVE-2024-54085
AMI MegaRAC SPx
2025-06-25
AMI MegaRAC SPx contains an authentication bypass by spoofing vulnerability in the Redfish Host Interface. A successful exploitation of this vulnerability may lead to a loss of confidentiality, integrity, and/or availability.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-54085 представляет собой критическую уязвимость обхода аутентификации (Authentication Bypass) в интерфейсе Redfish Host Interface прошивки AMI MegaRAC SPx.
Проблема заключается в возможности подмены (spoofing) идентификационных данных при взаимодействии через хост-интерфейс. Из-за некорректной проверки источника запроса или механизмов доверия между операционной системой хоста и BMC (Baseboard Management Controller), злоумышленник с локальным доступом к ОС может отправить специально сформированные запросы к API Redfish. Это позволяет получить несанкционированный доступ с правами администратора BMC, что ведет к полному контролю над сервером, возможности изменения настроек прошивки, краже конфиденциальных данных и нарушению доступности системы.
Как исправить
Основным способом устранения уязвимости является обновление микропрограммы (firmware) BMC до версии, в которой исправлена логика проверки подлинности в Redfish Host Interface.
- Определите текущую версию прошивки BMC через веб-интерфейс MegaRAC SPx или с помощью утилиты IPMI:
ipmitool mc info
-
Загрузите актуальное обновление безопасности с сайта производителя вашего серверного оборудования (OEM), так как AMI поставляет код производителям (ASUS, Gigabyte, Tyan и др.), которые адаптируют его под конкретные материнские платы.
-
Установите обновление через веб-интерфейс BMC (раздел Maintenance -> Firmware Update) или с помощью штатной утилиты прошивки от производителя:
./socflash_x64 -i [firmware_file.bin]
- После завершения обновления выполните полный сброс BMC для применения изменений:
ipmitool mc reset cold
Временные меры
Если немедленное обновление прошивки невозможно, необходимо ограничить векторы атаки:
- Отключите Redfish Host Interface, если он не используется для управления сервером изнутри ОС:
ipmitool raw 0x30 0x01 0x00
- Ограничьте доступ к интерфейсу управления BMC из операционной системы хоста, удалив или заблокировав драйверы IPMI/KCS (Keyboard Controller Style), если это допустимо политиками эксплуатации:
modprobe -r ipmi_si ipmi_devintf ipmi_msghandler
-
Настройте списки контроля доступа (ACL) в сетевом экране BMC, чтобы разрешить доступ к API Redfish только с доверенных административных сегментов сети, полностью изолировав трафик управления от общей сети.
-
Проведите аудит учетных записей BMC и убедитесь в отсутствии стандартных паролей, а также включите логирование всех событий аутентификации для обнаружения попыток эксплуатации.