高危AMIMegaRAC漏洞影响AMD、ARM、HPE、戴尔等多家服务器数据中心运营商使用的设备。据悉,研究人员在检查泄露的美国Megatrends专有代码和MegaRACBMC固件后发现了这些漏洞。枚举。MegaRACBMC是一种远程系统管理解决方案,允许管理员远程对服务器进行故障排除,就好像他们站在设备前面一样。目前至少有15家服务器厂商使用MegaRACBMC固件,主要包括AMD、AmpereComputing、ASRock、Asus、ARM、DellEMC、Gigabyte、Hewlett-PackardEnterprise、Huawei、Inspur、Lenovo、Nvidia、Qualcomm、Quanta和Tyan等。漏洞详情:Eclypsium发现并报告给USMegatrends和受影响供应商的三个漏洞如下:CVE-2022-40259(CVSSv3.1分数:9.9“严重”)RedfishAPI中的任意代码执行缺陷。CVE-2022-40242(CVSSv3.1得分:8.3“高”):sysadmin用户的默认凭据,允许攻击者建立管理shell。CVE-2022-2827(CVSSv3.1得分:7.5“高”),一个请求操纵漏洞,允许攻击者枚举用户名并确定帐户是否存在。三个漏洞中最严重的是CVE-2022-40259,尽管它需要事先访问至少一个低权限帐户才能执行API回调。漏洞的影响这两个漏洞CVE-2022-40259和CVE-2022-40242非常关键,因为攻击者可能会利用它们获得对管理shell的访问权限,而无需进一步升级。一旦攻击者成功利用这些漏洞,可能会造成数据篡改、数据泄露、服务中断、业务中断等。Eclypsium在报告中强调,由于数据中心倾向于在特定硬件平台上进行标准化,任何BMC级别的漏洞都可能适用于大量设备,并可能影响整个数据中心及其提供的服务。更糟糕的是,服务器组件上托管和云提供商的标准化意味着这些漏洞很容易影响数十万甚至数百万个系统。因此,建议系统管理员立即禁用远程管理选项,并在可能的情况下添加远程身份验证步骤。此外,管理员应尽量减少对服务器管理界面(如Redfish)的外部暴露,并确保所有系统都安装了最新的可用固件更新。参考文章:https://www.bleepingcomputer.com/news/security/severe-ami-megarac-flaws-impact-servers-from-amd-arm-hpe-dell-others/
