关联漏洞
标题:
AMI MegaRAC 安全漏洞
(CVE-2024-54085)
描述:AMI MegaRAC是AMI公司的一系列服务处理器产品。可独立于操作系统状态或位置对计算机系统进行完整的带外或无灯光远程管理,以对计算机进行故障排除并确保服务的连续性。 AMI MegaRAC存在安全漏洞,该漏洞源于BMC中可能允许远程攻击者绕过身份验证,导致机密性、完整性和可用性的损失。
描述
Just poc for CVE 2024-54085
介绍
# CVE-2024-54085: Критическая уязвимость обхода аутентификации в AMI MegaRAC BMC
## Затронутые системы
Уязвимость затрагивает широкий спектр серверного оборудования от крупных производителей:
- **AMI MegaRAC SPx**: версии 12.x до 12.7 и 13.x до 13.5
- **HPE Cray XD670**: версии 1.09, 1.13, 1.17
- **Asus RS720A-E11-RS24U**: версия 1.2.27
- **ASRockRack**: серверы
- **Supermicro**: серверы
- Множество других серверов с AMI BMC от ведущих производителей
## Техническая деталь эксплуатации
Уязвимость находится в файле:
```
/usr/local/redfish/extensions/host-interface/host-interface-support-module.lua
```
## Возможности атакующего
После успешной эксплуатации CVE-2024-54085 атакующий получает полный административный доступ к BMC, что позволяет:
- **Удаленное управление сервером**: перезагрузка, выключение, монтирование ISO.
- **Развертывание малвари**: установка ransomware, rootkit на уровне firmware.
- **Модификация firmware**: изменение BIOS/UEFI, установка persistent backdoor.
- **Физическое повреждение**: over-voltage атаки, permanent bricking компонентов.
- **Бесконечные циклы перезагрузки**: DoS-атаки, которые невозможно остановить дистанционно.
- **Латеральное движение**: доступ к management сети, атаки на другие BMC.
## Описание уязвимости
CVE-2024-54085 представляет собой критическую уязвимость обхода аутентификации в программном обеспечении AMI MegaRAC BMC (Baseboard Management Controller). Она позволяет удаленным атакующим обходить аутентификацию через интерфейс Redfish Host Interface, предоставляя полный контроль над системой.
文件快照
[4.0K] /data/pocs/406a21eea9eceaba22a2e7c3cedff5786ef1cc26
├── [1.3K] CVE_2024-54085.py
└── [2.4K] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。