公開日: Tue, 18 Mar 2025 11:29:35 -0400v
記事のジャンル: Security
Original URL: https://www.bleepingcomputer.com/news/security/critical-ami-megarac-bug-can-let-attackers-hijack-brick-servers/
記事本文(要約)
American Megatrends InternationalのMegaRAC Baseboard Management Controller (BMC)ソフトウェアに新たな重大な脆弱性(CVE-2024-54085)が発見されました。
この脆弱性は、攻撃者が脆弱なサーバーを乗っ取り、破壊する可能性があるものです。攻撃はリモートで認証不要、低複雑度で実行でき、影響を受けるデバイスにはHPE、Asus、ASRockなどのベンダー製品が含まれます。この脆弱性を突かれると、サーバーの遠隔操作やマルウェアの展開、ファームウェアの改ざん、さらにはサーバー自体の物理的な損傷も引き起こす可能性があります。研究者は、この問題を含む一連の脆弱性を調査中で、既に多数の関連する脆弱性が報告されています。影響を受ける可能性のあるデバイスに対しては、AMIやLenovo、HPEがリリースしたパッチを迅速に適用し、MegaRACインスタンスをインターネットに晒さないようにすることが推奨されています。脆弱性はAMIのBMCソフトウェアに限定されますが、BIOS供給チェーンの上流にいるため、影響が多数のメーカーに広がる可能性があります。patchの適用はデバイスのダウンタイムを伴うため、注意が必要です。
※この要約はChatGPTを使用して生成されました。
詳細な技術情報
- CVE番号
- CVE-2024-54085: MegaRAC Baseboard Management Controller (BMC)における認証バイパスの脆弱性
- 脆弱性の仕組み
- 認証バイパス: この脆弱性は、認証バイパスによって不正なアクセスを防ぐための認証手段が回避され、攻撃者がBMCへアクセスできるようになります。さらに、Redfish管理インターフェースを通じて、この脆弱性を悪用することが可能です。
- 攻撃手法
- 遠隔非認証攻撃: 遠隔から認証なしでアクセスすることで、攻撃者は管理インターフェースに直接接続し、サーバの完全な制御を行うことが可能です。この脆弱性は、複雑度が低く、ユーザーの操作なしで攻撃が実行されます。
- 潜在的な影響
- サーバ制御の奪取: 攻撃者は脆弱なサーバを遠隔で制御し、マルウェアやランサムウェアの展開、ファームウェアの改ざんを可能にします。
- ハードウェアへの損害: BMCやBIOS/UEFIなどのマザーボードコンポーネントの破損、さらには過電圧による物理的な損傷、起動ループを引き起こし、サーバの使用を不可能にするリスクがあります。
- 推奨される対策
- 1. パッチの適用: AMI、Lenovo、HPEが2023年3月11日にリリースしたパッチを直ちに適用し、既知の脆弱性を修正します。
- 2. インスタンスの非公開: AMI MegaRACインスタンスをインターネットに公開しない。
- 3. ログの監視: サーバログを監視し、異常な活動が検出された場合は迅速に対応する。
- 4. OEM更新: AMIのパッチを受けているOEMベンダーは速やかにこれを顧客に届けるための更新を行います。
- その他の情報
- パッチ適用の難度: デバイスのダウンタイムが必要になるなど、適用には一定の困難がありますが、これを怠ることで悪用されるリスクが高まります。
- おわりに
- 影響範囲: この脆弱性はAMIのBMCソフトウェアスタックに限定されますが、AMIはBIOSのサプライチェーンの重要な位置にあるため、多数のメーカーと製品に影響を及ぼす可能性があります。
- 今後の注意: 現時点でこの脆弱性を悪用した攻撃は確認されていませんが、エクスプロイトの作成は容易とされており、早急な対策が求められます。