Критическая угроза: удалённое управление и уничтожение серверного оборудования

Обнаружена критическая уязвимость в программном обеспечении MegaRAC Baseboard Management Controller (BMC) компании AMI, позволяющая злоумышленникам обходить аутентификацию и получать полный контроль над серверами. Уязвимость носит обозначение CVE-2024-54085 и имеет максимальный показатель тяжести по шкале CVSS v4 – 10.0.
Критическая угроза: удалённое управление и уничтожение серверного оборудования
Изображение носит иллюстративный характер

Атакующим доступны несколько способов эксплуатации: доступ через удалённые интерфейсы управления, такие как Redfish, либо посредством перехода от внутреннего хоста к интерфейсу BMC, также с использованием Redfish. В результате успешной атаки злоумышленник получает возможность развернуть произвольный код на сервере.

После обхода мер аутентификации могут быть осуществлены разнообразные действия: удалённое управление заражёнными серверами, внедрение вредоносных программ, изменение встроенной прошивки, а также полное выведение из строя компонентов материнской платы, включая BMC и, потенциально, BIOS/UEFI.

Злоумышленник способен инициировать атаку, приводящую к бесконечному циклу перезагрузок устройства, что исключает возможность оперативного вмешательства и восстановление работоспособности сервера до проведения полного переоснащения.

Уязвимость CVE-2024-54085 является продолжением выявленных недостатков в программном обеспечении AMI MegaRAC BMC, появившихся с декабря 2022 года. Ранее были зарегистрированы инциденты, помеченные как CVE-2022-40259 (произвольное выполнение кода через Redfish API), CVE-2022-40242 (использование учётных данных по умолчанию для оболочки с UID = 0 через SSH), CVE-2022-2827 (перечисление пользователей через API), CVE-2022-26872 (перехват сброса пароля через API), CVE-2022-40258 (слабые хеши паролей для Redfish и API), а также CVE-2023-34329 и CVE-2023-34330, позволяющие выполнить обход аутентификации и внедрение кода.

Эксплуатация уязвимости позволяет не только осуществлять удалённое управление, но и запускать атаки, способные повлечь физические повреждения оборудования посредством перепадов напряжения и нарушения нормальной работы системы. Атакующие могут организовать непрерывные перезагрузки, что приводит к длительному простою системы до её полной переустановки.

Подвержены данной уязвимости устройства включают сервер HPE Cray XD670, решения Asus RS720A-E11-RS24U, а также продукты ASRockRack. Поскольку программное обеспечение AMI BMC занимают ключевую позицию в цепочке поставок BIOS, затронутые риском оказываются многочисленные производители, насчитывающие свыше десятка известных брендов.

Необходимость срочного обновления подтверждена выпуском патчей от AMI от 11 марта 2025 года, хотя на данный момент нет доказательств эксплуатации уязвимости в дикой среде. Пользователям рекомендуется обновить системы после интеграции исправлений выпускающими оригинальных производителями, учитывая, что процесс патчинга требует периодического отключения оборудования. Информация о деталях уязвимости и методах её эксплуатации была предоставлена компанией Eclypsium и опубликована в издании The Hacker News.


Новое на сайте

19188Критическая уязвимость в решениях BeyondTrust спровоцировала глобальную волну кражи... 19187Эволюция угроз: атака на цепочку поставок ИИ-ассистента Cline CLI через уязвимость... 19186Как фальшивая проверка Cloudflare в кампании ClickFix скрыто внедряет новый троян... 19185Почему гендерно-нейтральные корпоративные политики становятся главным инструментом... 19184Как искусственный интеллект уничтожил временной зазор между обнаружением уязвимости и... 19183Банковский троян Massiv маскируется под IPTV для захвата контроля над Android 19182Как шпионская кампания CRESCENTHARVEST использует социальную инженерию для кражи данных... 19181Как критическая уязвимость в телефонах Grandstream открывает хакерам доступ к... 19180Почему операционная непрерывность становится единственным ответом на перманентную... 19179Критические уязвимости в популярных расширениях VS Code угрожают миллионам разработчиков 19178Как внедрить интеллектуальные рабочие процессы и почему 88% проектов ИИ терпят неудачу? 19177Критическая уязвимость нулевого дня в Dell RecoverPoint открывает злоумышленникам полный... 19176Notepad++ внедряет механизм двойной блокировки для защиты от атак группировки Lotus Panda 19175Новые угрозы в каталоге CISA: от критических дыр в Chrome и Zimbra до возвращения червя... 19174Использование чат-ботов Copilot и Grok в качестве скрытых прокси-серверов для управления...
Ссылка