Серйозна вразливість AMI MegaRAC BMC відкриває доступ до віддаленого управління серверами
Агентство кібербезпеки та безпеки інфраструктури США (CISA) підтвердило активну експлуатацію вразливості CVE-2024-54085, яка є критично небезпечною (10/10) і дозволяє обійти аутентифікацію в контролерах управління базовими платами AMI MegaRAC (BMC). Ці мікроконтролери, вбудовані в материнські плати серверів, забезпечують управління поза межами системи навіть тоді, коли операційна система не працює. Успішне захоплення одного BMC може надати зловмисникам контроль на рівні кореня над усіма серверами, що становить серйозну загрозу для дата-центрів по всьому світу.
Принцип роботи вразливості
CVE-2024-54085 дозволяє віддалене створення адміністративних облікових записів за допомогою неавтентифікованого HTTP-запиту. Вразливість була розкрита компанією Eclypsium у березні 2025 року, і в коді, що підтверджує концепцію, продемонстровано, як обійти перевірки входу та ввести облікові дані без дійсного токена чи пароля. До цього тижня не було зафіксовано жодних випадків експлуатації в природі.
- Зловмисник надсилає спеціально сформований HTTP POST-запит до кінцевої точки Redfish BMC.
- Прошивка BMC не перевіряє сесійні куки або заголовки X-Auth-Token.
- Новий локальний обліковий запис адміністратора створюється без жодних попереджень з повними привілеями.
Активна експлуатація та загрози
26 червня 2025 року CISA додала CVE-2024-54085 до свого каталогу відомих вразливостей (KEV). Хоча деталей поки що небагато, компанії Eclypsium та інші дослідники попереджають, що групи АPT, орієнтовані на шпигунство — особливо ті, що пов’язані з операціями держави — є основними підозрюваними. Ці актори часто намагаються націлитися на прошивки, щоб зберегти стійкість та уникнути виявлення.
«З доступом на рівні BMC супротивники діють нижче операційної системи, обходячи антивірусні та SIEM рішення», зазначає доктор Олена Морріс, провідний спеціаліст з безпеки прошивок у Forrester Research.
Технічні характеристики та вектори атак
- Вразливі версії прошивки: версії MegaRAC SP-X до 5.4.7.2 та версії MegaRAC BMC до 3.1.0.0.
- Інтерфейси: Redfish (RESTful), IPMI (спадковий), веб-інтерфейс (HTTP/HTTPS).
- Підтримувані чіпсети: AMD EPYC, Ampere Altra, Qualcomm Centriq, Arm Neoverse.
- Виробники серверів: AMD, Ampere Computing, ASRock Rack, Arm, Fujitsu, Gigabyte, Huawei, Nvidia, Supermicro, Qualcomm.
Вектори атак на рівні прошивки
Після успішного обходу аутентифікації зловмисники можуть:
- Встановлювати шкідливі модулі прошивки, які залишаються після перевстановлення ОС та заміни диска.
- Перехоплювати трафік системної пам’яті через прямий доступ до пам’яті (DMA).
- Маніпулювати енергетичними контролерами, викликаючи примусові перезавантаження або пошкодження апаратного забезпечення.
Вплив на роботу дата-центрів
Керівники дата-центрів покладаються на BMC для оновлення BIOS, розгортання ОС та віддаленого перезавантаження. Компрометований BMC може:
- Уникати виявлення на кінцевих точках, діючи нижче операційної системи.
- Витягувати облікові дані та ключі шифрування, що зберігаються в NVRAM.
- Запускати бічні переміщення через внутрішні VLAN.
- Унеможливити завантаження серверів, корумпуючи системну прошивку.
Виявлення та моніторинг
Традиційні рішення IDS/IPS часто не моніторять трафік BMC. Рекомендуються наступні стратегії:
- Впровадження сегментації мережі: ізолювати інтерфейси управління BMC на окремому VLAN або VPN.
- Реалізація виявлення аномалій: визначити базові виклики API Redfish і сповіщати про несанкціоноване створення облікових записів.
- Увімкнути безпечні протоколи: вимкнути HTTP і примусити HTTPS з взаємним TLS.
Стратегії пом’якшення та найкращі практики
Адміністратори повинні:
- Негайно перевірити всі версії прошивки MegaRAC BMC та оновити до патчів, опублікованих виробником.
- Змінити стандартні облікові дані BMC та впровадити сильні, унікальні паролі.
- Увімкнути багатофакторну аутентифікацію (MFA) на порталах управління, де це підтримується.
- Переглянути правила брандмауера, щоб обмежити доступ до BMC лише авторизованим IP-адресам.
Виклики впровадження патчів
Організації часто затримують оновлення BMC через заплановані вікна обслуговування або побоювання щодо перерв у роботі. Ключові міркування:
- Тестувати оновлення прошивки в тестових середовищах перед їх впровадженням у продуктивному середовищі.
- Координуватися з виробниками апаратного забезпечення для підтвердження сумісності патчів.
- Використовувати автоматизовані інструменти оркестрації (Ansible, скрипти Redfish) для масштабування впровадження патчів.
Перспективи та реакції виробників
Після попередження CISA кілька виробників випустили патчі — Supermicro SP-X 5.4.7.2, Fujitsu iRMC S6 2.24 та Gigabyte MegaRAC BMC 3.1.0.0. Nvidia та Huawei очікують на публікацію оновлень до третього кварталу 2025 року. Аналітики Gartner прогнозують підвищену регуляторну увагу до безпеки прошивок BMC та можливі оновлення стандартів від Групи надійних обчислень (TCG).
«Цей інцидент підкреслює необхідність прозорості в ланцюгах постачання та перевірки підпису прошивок», зазначає Маркус Лі, старший аналітик Gartner.
Висновок
CVE-2024-54085 є однією з найнебезпечніших вразливостей прошивки за останній час. Її активна експлуатація підкреслює критичну важливість ретельного управління BMC — патчування, сегментація та моніторинг у реальному часі — для захисту серверних інфраструктур від прихованих, стійких загроз.