Bleeping Computer 网站披露,高危Eclypsium 的漏洞研究人员发现美国 Megatrends MegaRAC 基板管理控制器(BMC)软件中存在三个漏洞,这些漏洞影响许多云服务和数据中心运营商使用的影响服务器设备 。
据悉,众多研究人员在检查泄露的服务美国 Megatrends专有代码,以及 MegaRAC BMC 固件后发现了这些漏洞,高危某些条件下,漏洞攻击者一旦成功利用漏洞,影响便可以执行任意代码、众多并绕过身份验证 ,高防服务器服务执行用户枚举 。高危 MegaRAC BMC 作为一个远程系统管理解决方案 ,漏洞允许管理员像站在设备前面一样远程排除服务器故障。影响目前,众多 MegaRAC BMC 固件至少有 15 家服务器制造商使用,服务其中主要包括 AMD、Ampere Computing 、ASRock、华硕、ARM、Dell EMC 、Gigabyte、香港云服务器Hewlett-Packard Enterprise、华为、浪潮、联想、英伟达、高通、Quanta 和 Tyan 等 。 漏洞详细信息 :Eclypsium 发现并向美国 Megatrends 和受影响供应商报告的三个漏洞如下: CVE-2022-40259(CVSS v3.1评分:9.9“严重”)Redfish API 存在任意代码执行缺陷 。CVE-2022-40242(CVSS v3.1评分:8.3“高”):sysadmin 用户的默认凭据,允许攻击者建立管理 shell 。源码下载CVE-2022-2827(CVSS v3.1评分 :7.5“高”),请求操作漏洞,允许攻击者枚举用户名并确定帐户是否存在 。这三个漏洞中最严重的一个漏洞是 CVE-2022-40259,尽管它需要事先访问至少一个低特权帐户才能执行 API回调。 漏洞产生的影响CVE-2022-40259 和 CVE-2022-40242 这两个漏洞非常严重,因为攻击者可以利用它们无需进一步升级,即可访问管理外壳 。源码库一旦攻击者成功利用了这些漏洞 ,可能会引起数据操纵、数据泄露、服务中断、业务中断等 。 Eclypsium 在报告中强调,由于数据中心倾向于在特定硬件平台上实现标准化 ,任何 BMC 级别的漏洞都很可能适用于大量设备 ,并可能影响整个数据中心及其提供的服务。 更糟糕的模板下载是 ,服务器组件上托管和云提供商的标准化意味着这些漏洞可以轻易影响数十万,甚至数百万系统。因此 ,建议系统管理员立刻禁用远程管理选项 ,并在可能的情况下添加远程身份验证步骤。 此外,管理员应尽量减少 Redfish 等服务器管理界面的外部暴露,服务器租用并确保所有系统上都安装了最新的可用固件更新 。 参考文章:https://www.bleepingcomputer.com/news/security/severe-ami-megarac-flaws-impact-servers-from-amd-arm-hpe-dell-others/ |
担心B2C API遭爬虫攻击?你可能忽略了一个更大的风险研究人员利用 AI 越狱技术大量窃取 Chrome 信息盘点2024年生成式AI带来的五大新型安全威胁起亚汽车曝严重漏洞:仅凭车牌号就可远程控制汽车TrafficPeak可观察性解决方案:洞悉云中万物美国当局追回与2021年Uranium Finance黑客事件相关的3100万美元SpringBoot前后端加密让数据传输更优雅2024年综述:热门数据泄露事件和行业趋势Apache Roller 曝出高危漏洞(CVSS 10.0):密码修改后会话仍持续有效服务中断继续让企业措手不及源码库网站建设云服务器亿华云香港物理机b2b信息平台企业服务器