This commit is contained in:
ubuntu-master 2025-06-30 09:00:02 +08:00
parent b044ec83f4
commit b5b7244689

View File

@ -520,3 +520,65 @@ WinRAR在处理特定文件路径时存在目录遍历漏洞攻击者可以
</details>
---
### CVE-2024-54085 - AMI MegaRAC BMC 认证绕过漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-54085 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-06-29 00:00:00 |
| 最后更新 | 2025-06-29 22:29:47 |
#### 📦 相关仓库
- [CVE-2024-54085](https://github.com/Mr-Zapi/CVE-2024-54085)
#### 💡 分析概述
该仓库提供了针对CVE-2024-54085的POC。仓库包含 `CVE_2024-54085.py` 文件用于创建AMI MegaRAC BMC的管理员账户以及 `cve-2024-54085.markdown`,提供了漏洞的详细描述和受影响的系统信息。漏洞位于`/usr/local/redfish/extensions/host-interface/host-interface-support-module.lua`文件。POC通过POST请求到`/redfish/v1/AccountService/Accounts`接口,尝试创建一个新的管理员账户,利用漏洞绕过认证。 漏洞利用成功后攻击者可以获得BMC的完全控制权包括远程管理服务器、安装恶意软件、修改固件等。最新提交中`cve-2024-54085.markdown``CVE_2024-54085.py` 文件的添加提供了漏洞的详细信息和POC可以验证漏洞是否存在。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | AMI MegaRAC BMC 认证绕过 |
| 2 | 影响范围广泛,涉及多家服务器厂商 |
| 3 | POC 可用,易于复现 |
| 4 | 攻击者可获得完全控制权 |
#### 🛠️ 技术细节
> 漏洞位于`/usr/local/redfish/extensions/host-interface/host-interface-support-module.lua`
> POC 利用POST请求到`/redfish/v1/AccountService/Accounts`接口创建管理员账户
> 成功创建账户后攻击者可以获得BMC的完全控制权限
> 提供的POC代码包含用户名和密码需要根据实际情况修改
#### 🎯 受影响组件
```
• AMI MegaRAC BMC
• AMI MegaRAC SPx (versions 12.x to 12.7 and 13.x to 13.5)
• HPE Cray XD670 (versions 1.09, 1.13, 1.17)
• Asus RS720A-E11-RS24U (version 1.2.27)
• ASRockRack
• Supermicro
• 其他使用AMI BMC的服务器
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
漏洞影响广泛影响服务器底层关键部件BMCPOC可用可导致RCE和完全控制服务器属于高危漏洞。
</details>
---