Sicherheitshinweise zu AMI MegaRAC SPx CVE-2024-54085

Aus Thomas-Krenn-Wiki
Zur Navigation springen Zur Suche springen

Im März 2025 wurden unter CVE ID CVE-2024-54085 Details zu einer Sicherheitslücke in AMI MegaRAC BMC veröffentlicht. Die AMI MegaRAC SPx Firmware enthält eine Schwachstelle, durch die ein Angreifer die Authentifizierung des BMCs aus der Ferne über die Redfish-Host-Schnittstelle umgehen kann. Eine erfolgreiche Ausnutzung dieser Schwachstelle kann zu einem Verlust der Vertraulichkeit, Integrität und/oder Verfügbarkeit führen.[1]

Empfehlung für den sicheren Betrieb des BMC

Unsere Empfehlung für den sicheren Betrieb von Fernwartungschips finden Sie im Artikel IPMI Best Practices.

Beachten Sie dabei vor allem, den Fernwartungsport ihres Servers in einem abgetrennten (nicht über das Internet erreichbaren) Netz zu konfigurieren - siehe dazu den Abschnitt Netzwerk im erwähnten Artikel.[2]

Betroffene Systeme

Betroffen sind potentiell Systeme mit BMC Firmware von AMI. Supermicro-basierte Systeme sind von dieser Lücke nicht betroffen.

Die Sicherheitslücke ist durch fehlerhafte Überprüfung im Code zum Redfish Host Interface vorhanden. Durch einen zusätzlichen HTTP-Header Eintrag in der Form "X-Server-Addr: 169.254.0.17:" (wobei in diesem Beispiel 169.254.0.17 die "IPv4 Redfish Service Address" des Redfish Host Interfaces ist) kann ein Angreifer ohne weitere Kenntnis einen zusätzlich Admin-Benutzer am BMC anlegen.[3]

Updates für Produkte von Thomas-Krenn

Updates zum jeweiligen System finden Sie, sobald verfügbar, im Downloadbereich von Thomas-Krenn. Die Updates im Downloadbereich wurden von uns getestet, um die Stabilität und Kompatibilität unserer Systeme zu gewährleisten.

Falls Sie die aktuellste Version für ihr System benötigen und diese noch nicht bei uns im Downloadbereich zu finden ist, können Sie diese im Downloadbereich bei Asus oder Supermicro beziehen.

Einzelnachweise

  1. CVE-2024-54085 (nvd.nist.gov, 11.03.2025)
  2. Harden Baseboard Management Controllers (media.defense.gov, Juni 2023)
  3. Remotely Exploitable AMI MegaRAC Vulnerabilities - BMC&C Part 3 (eclypsium.com/blog, 18.03.2025)

Weitere Informationen


Autor: Werner Fischer

Werner Fischer arbeitet im Product Management Team von Thomas-Krenn. Er evaluiert dabei neueste Technologien und teilt sein Wissen in Fachartikeln, bei Konferenzen und im Thomas-Krenn Wiki. Bereits 2005 - ein Jahr nach seinem Abschluss des Studiums zu Computer- und Mediensicherheit an der FH Hagenberg - heuerte er beim bayerischen Server-Hersteller an. Als Öffi-Fan nutzt er gerne Bus & Bahn und genießt seinen morgendlichen Spaziergang ins Büro.


Das könnte Sie auch interessieren

HTML5 KVM Konsole
SNMP Informationen per MIB Browser auslesen
Supermicro BMC Sicherheitsupdates 2025-01