CVE‑2024‑54085 – AMI MegaRAC SPx Bypass Autenticazione

CVE-2024-54085 è una vulnerabilità critica sfruttabile via rete che consente un bypass dell’autenticazione nel Baseboard Management Controller (BMC) MegaRAC SPx di AMI, tramite la sua interfaccia Redfish Host. Classificata con un punteggio CVSS di 10.0, è stata inclusa nel Catalogo delle Vulnerabilità Sfruttate Conosciute (KEV) di CISA ed è già stata osservata “in the wild”, con proof-of-concept attivi disponibili.

Data 2025-06-26 12:29:43

Riassunto tecnico

La vulnerabilità deriva dal fatto che il sistema si fida erroneamente dell’header HTTP X-Server-Addr per determinare se una richiesta Redfish è interna: un attaccante può falsificare questo header facendolo corrispondere a un IP link-local del BMC (ad esempio, 169.254.0.17:), inducendo il sistema a credere che la richiesta provenga da una fonte interna.

Una volta falsificato, l’attaccante può autenticarsi come admin — consentendo azioni tramite API come la creazione di account, modifiche al firmware, riavvii, esecuzione di malware, o persino danni fisici all’hardware (tramite sovratensione o brick del dispositivo).

Raccomandazioni

  1. Applicare immediatamente la patch: Installare l’aggiornamento firmware fornito da AMI (ad esempio, versione BKC_5.38 o successiva) per MegaRAC SPx

  2. Limitare l’accesso a Redfish: Rimuovere o proteggere con firewall le interfacce Redfish/BMC dalle reti generali — idealmente inserendole in una VLAN di gestione segmentata o isolata (air‑gapped)

  3. Monitoraggio e allerta: Implementare firme IDS/IPS (ad esempio, ID FortiGuard per tentativi di spoofing BMC) e registrare tutte le creazioni di utenti Redfish o anomalie negli header

  4. Limitare la durata degli account admin: Utilizzare account temporanei con scadenza automatica e rimuovere in anticipo gli account non utilizzati

Vuoi garantire la massima sicurezza informatica alla tua azienda? ISGroup SRL è qui per aiutarti con soluzioni di cyber security su misura per la tua azienda.

Vuoi che gestiamo tutto noi per te? Il servizi di Virtual CISO e di gestione delle vulnerabilità sono perfetti per la tua organizzazione.

Hai già le idee chiare su quello che ti serve? Esplora i nostri servizi di:

E molto altro. Proteggi la tua azienda con i migliori esperti di cybersecurity!