Das Team von TECXERO während der Arbeit an ihren PC's in einem Konferenzraum

Analyse der Schwachstelle CVE-2024-54085: Authentication Bypass in AMI MegaRAC SPx

Die Schwachstelle CVE-2024-54085 stellt ein erhebliches Sicherheitsrisiko dar, da sie eine kritische Lücke in der MegaRAC-SPx-Produktlinie von AMI nutzt, um über die Redfish Host Interface einen Authentication Bypass durchzuführen. Diese Schwachstelle erhielt einen CVSS 4.0 Basiswert von 10.0, was sie als speziell kritisch einstuft.

Überblick

  • CVE-Nummer: CVE-2024-54085
  • Veröffentlichungsdatum: 11. März 2025
  • Betroffene Systeme: AMI MegaRAC-SPx, Versionen 12.0 bis 12.7 und 13.0 bis 13.5 (Release Candidate)
  • CVSS Score 4.0: 10.0 (CRITICAL)
  • Angriffsvektor: Netzwerkbasiert
  • Komplexität: Niedrig
  • Privilegien für Angriff: Keine
  • Benutzerinteraktion: Nicht erforderlich
  • CIA-Auswirkung: Vertraulichkeit, Integrität und Verfügbarkeit sind stark beeinträchtigt

CVE-2024-54085 wurde von AMI selbst gemeldet, ohne Angabe der Entdeckungsquelle. Die Schwachstelle liegt in der Fähigkeit eines Angreifers, die Authentifizierung im Baseboard Management Controller (BMC) von MegaRAC-SPx durch das Redfish Host Interface zu umgehen, was zu einem vollständigen Ausfall der Systemsicherheit führt.

Technische Detailanalyse

Die Schwachstelle wird durch einen Fehler in der Implementierung der Authentifizierungslogik in der Redfish-Schnittstelle verursacht, die zur Verwaltung der BMC-Dienste dient. Diese Schnittstelle ist über Netzwerkprotokolle zugänglich, was es Angreifern ermöglicht, sich ohne ordnungsgemäße Zugangsdaten authentifizieren und vollen Zugriff auf sensible Systemsteuerungen zu erhalten.

  • Betroffene Komponenten:
    • Redfish Host Interface: Ein Standard für die Servermanagementschnittstelle, die eine zentrale Rolle im BMC spielt.
    • Baseboard Management Controller (BMC): Ein Mikrocontroller auf den Hauptplatinen moderner Server für Funktionen wie Systemüberwachung und Fernverwaltung.
  • Angriffsvektoren und Voraussetzungen:
    • Keine speziellen Berechtigungen oder Benutzereingaben sind erforderlich.
    • Direktes Netzwerkzugriff zur Redfish-Schnittstelle des betroffenen Servers.
  • Potenzielle Angriffspfade:
    1. Zugriff auf das Netzwerk, in dem sich das Zielsystem befindet.
    2. Herstellung einer Verbindung zur Redfish-API des BMCs.
    3. Durchführung eines Spoofing-Angriffs auf die Authentifizierungskomponente der Redfish-Schnittstelle.

Auswirkungen

Ein erfolgreicher Angriff könnte möglicherweise die vollständige Kontrolle über den betroffenen Server erlangen und alle Sicherheitsmaßnahmen umgehen. Die Kernrisiken umfassen:

  • Remote-Code-Ausführung: Vollständiger Zugriff auf den Server zur Ausführung beliebiger Befehle.
  • Privilegieneskalation: Erhöhte Zugriffsrechte können missbraucht werden, um unternehmensweite Netzwerke zu kompromittieren.
  • Volle Kompromittierung von Vertraulichkeit, Integrität und Verfügbarkeit: Potenzielle Manipulation oder Zerstörung sensibler Daten und Ressourcen.

Proof-of-Concept (PoC)-Analyse

Zurzeit sind keine öffentlich verfügbaren PoC-Exploits auf Plattformen wie GitHub oder ExploitDB für CVE-2024-54085 dokumentiert. Dennoch haben Sicherheitsberichte auf Plattformen wie The Hacker News und Cybernews gezeigt, dass diese Schwachstelle von Cyberkriminellen aktiv ausgenutzt wird.

Maßnahmen und Empfehlungen

Hersteller-Patches:

  • AMI hat Sicherheitsaktualisierungen für betroffene MegaRAC-SPx-Versionen als Teil ihrer Sicherheitsberatung AMI-SA-2025003 bereitgestellt.
  • Betreiber sollten den BMC-Zugriff über unsichere Netzwerke untersagen und isolieren, um das Risiko abzumildern.

Weitere Schutzmaßnahmen:

  • Firewalls und interne Netzwerkgrenzen stärken, um den Zugriff nur auf Administrationsgeräte zu beschränken.
  • Einsatz von Intrusion Detection/Prevention Systems (IDS/IPS) zur Erkennung und Abwehr unautorisierter Zugriffe.
  • Regelmäßige Sicherheitsüberprüfungen und Systempatches anwenden.

Fazit & Risikoabschätzung

Die Schwachstelle CVE-2024-54085 bekräftigt das riesige Risiko, das von ungesicherten und veralteten Sicherheitssystemen in Netzwerkumgebungen ausgeht. Aufgrund ihrer Kritikalität und dem Aspekt der Remote-Ausnutzung ist eine direkte Patchinstallation dringend erforderlich. Sicherheitsmaßnahmen sollten daher unverzüglich durchgeführt werden, um die Systemintegrität zu gewährleisten.

Quellen und weiterführende Informationen

Jens Decker
Gründer & Geschäftsführer, TECXERO