CVE-2024-54085 è una vulnerabilità critica sfruttabile via rete che consente un bypass dell’autenticazione nel Baseboard Management Controller (BMC) MegaRAC SPx di AMI, tramite la sua interfaccia Redfish Host. Classificata con un punteggio CVSS di 10.0, è stata inclusa nel Catalogo delle Vulnerabilità Sfruttate Conosciute (KEV) di CISA ed è già stata osservata “in the wild”, con proof-of-concept attivi disponibili.
| Data | 2025-06-26 12:29:43 |
Riassunto tecnico
La vulnerabilità deriva dal fatto che il sistema si fida erroneamente dell’header HTTP X-Server-Addr per determinare se una richiesta Redfish è interna: un attaccante può falsificare questo header facendolo corrispondere a un IP link-local del BMC (ad esempio, 169.254.0.17:), inducendo il sistema a credere che la richiesta provenga da una fonte interna.
Una volta falsificato, l’attaccante può autenticarsi come admin — consentendo azioni tramite API come la creazione di account, modifiche al firmware, riavvii, esecuzione di malware, o persino danni fisici all’hardware (tramite sovratensione o brick del dispositivo).
Raccomandazioni
-
Applicare immediatamente la patch: Installare l’aggiornamento firmware fornito da AMI (ad esempio, versione
BKC_5.38o successiva) per MegaRAC SPx -
Limitare l’accesso a Redfish: Rimuovere o proteggere con firewall le interfacce Redfish/BMC dalle reti generali — idealmente inserendole in una VLAN di gestione segmentata o isolata (air‑gapped)
-
Monitoraggio e allerta: Implementare firme IDS/IPS (ad esempio, ID FortiGuard per tentativi di spoofing BMC) e registrare tutte le creazioni di utenti Redfish o anomalie negli header
-
Limitare la durata degli account admin: Utilizzare account temporanei con scadenza automatica e rimuovere in anticipo gli account non utilizzati