Kritische Sicherheitslücke in der Server-Fernwartung mit maximaler Risikostufe

Die Sicherheitsexperten von Eclypsium haben eine schwerwiegende Sicherheitslücke in AMI MegaRAC entdeckt. Die Schwachstelle CVE-2024-54085 ermöglicht es Angreifern, die Authentifizierung zu umgehen und vollständige Kontrolle über Server zu erlangen. Mit der höchstmöglichen Bewertung von 10.0 auf der CVSS-Skala stellt diese Lücke eine ernsthafte Bedrohung für Rechenzentren und Serverinfrastrukturen weltweit dar.
Was ist MegaRAC BMC?
MegaRAC ist eine weit verbreitete Software, die auf einem speziellen Chip namens Baseboard Management Controller (BMC) läuft. Diese Komponente ermöglicht Administratoren die Fernwartung und -steuerung von Servern, unabhängig vom Betriebssystemstatus. Die Software wird von zahlreichen namhaften Herstellern wie HPE, Lenovo, Asus, ASRock Rack und vielen anderen verwendet, was die Reichweite dieser Sicherheitslücke erheblich vergrößert.
Details zur Sicherheitslücke CVE-2024-54085
Die Schwachstelle erlaubt es Angreifern, die Authentifizierung zu umgehen und sich Zugriff auf die Server zu verschaffen. Dies geschieht durch Manipulation von HTTP-POST-Anfragen an die Redfish-Schnittstelle, eine offene Industrieplattform für das Remote-Management von Servern.
Die Schwachstelle betrifft zahlreiche Servermodelle weltweit. Zu den bestätigten betroffenen Geräten gehören unter anderem HPE Cray XD670, Lenovo ThinkSystem HR630X V2 und Lenovo ThinkSystem HS350X V3. HPE und Lenovo stellen bereits gepatchte Firmware Versionen bereit.
Bitte wenden Sie sich für akute Unterstützung jederzeit an Ihre Ansprechpartner aus unserem Haus oder kontaktieren Sie uns direkt unter hallo@enthus.de
Links:
Schreiben Sie uns
Sie haben Fragen zu diesem Blog-Beitrag oder benötigen einen Expertenrat zu einem anderen Thema,
dann schreiben Sie uns gerne und wir melden uns bei Ihnen zurück.