CVE-2024-54085

AMI MegaRAC SPx

ВЕРОЯТНОСТЬ 8.2%

Дата обнаружения

2025-06-25

Официальное описание

AMI MegaRAC SPx contains an authentication bypass by spoofing vulnerability in the Redfish Host Interface. A successful exploitation of this vulnerability may lead to a loss of confidentiality, integrity, and/or availability.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2024-54085 представляет собой критическую уязвимость обхода аутентификации (Authentication Bypass) в интерфейсе Redfish Host Interface прошивки AMI MegaRAC SPx.

Проблема заключается в возможности подмены (spoofing) идентификационных данных при взаимодействии через хост-интерфейс. Из-за некорректной проверки источника запроса или механизмов доверия между операционной системой хоста и BMC (Baseboard Management Controller), злоумышленник с локальным доступом к ОС может отправить специально сформированные запросы к API Redfish. Это позволяет получить несанкционированный доступ с правами администратора BMC, что ведет к полному контролю над сервером, возможности изменения настроек прошивки, краже конфиденциальных данных и нарушению доступности системы.

Как исправить

Основным способом устранения уязвимости является обновление микропрограммы (firmware) BMC до версии, в которой исправлена логика проверки подлинности в Redfish Host Interface.

  1. Определите текущую версию прошивки BMC через веб-интерфейс MegaRAC SPx или с помощью утилиты IPMI:
ipmitool mc info

  1. Загрузите актуальное обновление безопасности с сайта производителя вашего серверного оборудования (OEM), так как AMI поставляет код производителям (ASUS, Gigabyte, Tyan и др.), которые адаптируют его под конкретные материнские платы.

  2. Установите обновление через веб-интерфейс BMC (раздел Maintenance -> Firmware Update) или с помощью штатной утилиты прошивки от производителя:

./socflash_x64 -i [firmware_file.bin]

  1. После завершения обновления выполните полный сброс BMC для применения изменений:
ipmitool mc reset cold

Временные меры

Если немедленное обновление прошивки невозможно, необходимо ограничить векторы атаки:

  1. Отключите Redfish Host Interface, если он не используется для управления сервером изнутри ОС:
ipmitool raw 0x30 0x01 0x00

  1. Ограничьте доступ к интерфейсу управления BMC из операционной системы хоста, удалив или заблокировав драйверы IPMI/KCS (Keyboard Controller Style), если это допустимо политиками эксплуатации:
modprobe -r ipmi_si ipmi_devintf ipmi_msghandler

  1. Настройте списки контроля доступа (ACL) в сетевом экране BMC, чтобы разрешить доступ к API Redfish только с доверенных административных сегментов сети, полностью изолировав трафик управления от общей сети.

  2. Проведите аудит учетных записей BMC и убедитесь в отсутствии стандартных паролей, а также включите логирование всех событий аутентификации для обнаружения попыток эксплуатации.