Just poc for CVE 2024-54085# CVE-2024-54085: Критическая уязвимость обхода аутентификации в AMI MegaRAC BMC
## Затронутые системы
Уязвимость затрагивает широкий спектр серверного оборудования от крупных производителей:
- **AMI MegaRAC SPx**: версии 12.x до 12.7 и 13.x до 13.5
- **HPE Cray XD670**: версии 1.09, 1.13, 1.17
- **Asus RS720A-E11-RS24U**: версия 1.2.27
- **ASRockRack**: серверы
- **Supermicro**: серверы
- Множество других серверов с AMI BMC от ведущих производителей
## Техническая деталь эксплуатации
Уязвимость находится в файле:
```
/usr/local/redfish/extensions/host-interface/host-interface-support-module.lua
```
## Возможности атакующего
После успешной эксплуатации CVE-2024-54085 атакующий получает полный административный доступ к BMC, что позволяет:
- **Удаленное управление сервером**: перезагрузка, выключение, монтирование ISO.
- **Развертывание малвари**: установка ransomware, rootkit на уровне firmware.
- **Модификация firmware**: изменение BIOS/UEFI, установка persistent backdoor.
- **Физическое повреждение**: over-voltage атаки, permanent bricking компонентов.
- **Бесконечные циклы перезагрузки**: DoS-атаки, которые невозможно остановить дистанционно.
- **Латеральное движение**: доступ к management сети, атаки на другие BMC.
## Описание уязвимости
CVE-2024-54085 представляет собой критическую уязвимость обхода аутентификации в программном обеспечении AMI MegaRAC BMC (Baseboard Management Controller). Она позволяет удаленным атакующим обходить аутентификацию через интерфейс Redfish Host Interface, предоставляя полный контроль над системой.
[4.0K] /data/pocs/406a21eea9eceaba22a2e7c3cedff5786ef1cc26
├── [1.3K] CVE_2024-54085.py
└── [2.4K] README.md
0 directories, 2 files