安全通告
漏洞名称 |
AMI MegaRAC BMC远程代码执行漏洞 |
||
公开时间 |
2022-12-05 |
更新时间 |
2022-12-07 |
CVE编号 |
CVE-2022-40259 |
其他编号 |
QVD-2022-45666 CNNVD-202212-2484 |
威胁类型 |
代码执行 |
技术类型 |
命令注入 |
厂商 |
AMI |
产品 |
MegaRAC BMC |
风险等级 |
|||
奇安信CERT风险评级 |
风险等级 |
||
高危 |
蓝色(一般事件) |
||
现时威胁状态 |
|||
POC状态 |
EXP状态 |
在野利用状态 |
技术细节状态 |
未发现 |
未发现 |
未发现 |
未发现 |
漏洞描述 |
AMI MegaRAC BMC的Redfish API实现中存在命令注入漏洞,拥有低权限的攻击者可通过发送特制HTTP请求来利用此漏洞,从而在目标系统上以sysadmin权限执行任意代码。 |
||
影响版本 |
暂不确定影响范围,MegaRAC BMC固件至少被15家制造商使用,包括但不限于: AMD、Ampere Computing、ASRock、Asus、ARM、Dell EMC、Gigabyte、Hewlett-Packard Enterprise、Huawei、Inspur、Lenovo、Nvidia、Qualcomm、Quanta、Tyan |
||
不受影响版本 |
未知 |
||
其他受影响组件 |
基于MegaRAC BMC固件的产品 |
漏洞名称 |
AMI MegaRAC BMC默认凭据漏洞 |
||
公开时间 |
2022-12-05 |
更新时间 |
2022-12-07 |
CVE编号 |
CVE-2022-40242 |
其他编号 |
QVD-2022-45634 CNNVD-202212-2483 |
威胁类型 |
身份认证绕过 |
技术类型 |
硬编码密码 |
厂商 |
AMI |
产品 |
MegaRAC BMC |
风险等级 |
|||
奇安信CERT风险评级 |
风险等级 |
||
高危 |
蓝色(一般事件) |
||
现时威胁状态 |
|||
POC状态 |
EXP状态 |
在野利用状态 |
技术细节状态 |
未发现 |
未发现 |
未发现 |
未发现 |
漏洞描述 |
AMI MegaRAC BMC存在默认凭证漏洞,sysadmin用户使用默认凭据,攻击者可通过破解该用户的默认密码散列值获得sysadmin用户的密码。如果设备可以远程访问,且sysadmin账号没有被禁用,未授权的远程攻击者可登录sysadmin账户,从而以超级用户权限访问目标设备。 |
||
影响版本 |
暂不确定影响范围,MegaRAC BMC固件至少被15家制造商使用,包括但不限于: AMD、Ampere Computing、ASRock、Asus、ARM、Dell EMC、Gigabyte、Hewlett-Packard Enterprise、Huawei、Inspur、Lenovo、Nvidia、Qualcomm、Quanta、Tyan |
||
不受影响版本 |
未知 |
||
其他受影响组件 |
基于MegaRAC BMC固件的产品 |
漏洞名称 |
AMI MegaRAC BMC信息泄露漏洞 |
||
公开时间 |
2022-12-05 |
更新时间 |
2022-12-07 |
CVE编号 |
CVE-2022-2827 |
其他编号 |
QVD-2022-45635 CNNVD-202212-2496 |
威胁类型 |
信息泄露 |
技术类型 |
信息暴露 |
厂商 |
AMI |
产品 |
MegaRAC BMC |
风险等级 |
|||
奇安信CERT风险评级 |
风险等级 |
||
高危 |
蓝色(一般事件) |
||
现时威胁状态 |
|||
POC状态 |
EXP状态 |
在野利用状态 |
技术细节状态 |
未发现 |
未发现 |
未发现 |
未发现 |
漏洞描述 |
AMI MegaRAC BMC存在信息泄露漏洞,攻击者可通过请求密码重置来判断用户名是否存在。攻击者可通过遍历用户名列表来测试用户账户是否存在。 |
||
影响版本 |
暂不确定影响范围,MegaRAC BMC固件至少被15家制造商使用,包括但不限于: AMD、Ampere Computing、ASRock、Asus、ARM、Dell EMC、Gigabyte、Hewlett-Packard Enterprise、Huawei、Inspur、Lenovo、Nvidia、Qualcomm、Quanta、Tyan |
||
不受影响版本 |
未知 |
||
其他受影响组件 |
基于MegaRAC BMC固件的产品 |
漏洞名称 |
AMI MegaRAC BMC任意代码执行漏洞 |
|||
CVE编号 |
CVE-2022-40259 |
其他编号 |
QVD-2022-45666 CNNVD-202212-2484 |
|
CVSS 3.1评级 |
高危 |
CVSS 3.1分数 |
9.9 |
|
CVSS向量 |
访问途径(AV) |
攻击复杂度(AC) |
||
网络 |
低 |
|||
所需权限(PR) |
用户交互(UI) |
|||
低权限 |
不需要 |
|||
影响范围(S) |
机密性影响(C) |
|||
改变 |
高 |
|||
完整性影响(I) |
可用性影响(A) |
|||
高 |
高 |
|||
危害描述 |
拥有低权限的攻击者可通过发送特制HTTP请求来利用此漏洞,从而在目标系统上以sysadmin权限执行任意代码。 |
|||
漏洞名称 |
AMI MegaRAC BMC默认凭据漏洞 |
|||
CVE编号 |
CVE-2022-40242 |
其他编号 |
QVD-2022-45634 CNNVD-202212-2483 |
|
CVSS 3.1评级 |
高危 |
CVSS 3.1分数 |
8.3 |
|
CVSS向量 |
访问途径(AV) |
攻击复杂度(AC) |
||
网络 |
高 |
|||
所需权限(PR) |
用户交互(UI) |
|||
不需要 |
需要 |
|||
影响范围(S) |
机密性影响(C) |
|||
改变 |
高 |
|||
完整性影响(I) |
可用性影响(A) |
|||
高 |
高 |
|||
危害描述 |
若设备可以远程访问,且sysadmin账号未被禁用,未经授权的远程攻击者可登录sysadmin账户,从而以超级用户权限访问目标设备。 |
|||
漏洞名称 |
AMI MegaRAC BMC信息泄露漏洞 |
|||
CVE编号 |
CVE-2022-2827 |
其他编号 |
QVD-2022-45635 CNNVD-202212-2496 |
|
CVSS 3.1评级 |
高危 |
CVSS 3.1分数 |
7.5 |
|
CVSS向量 |
访问途径(AV) |
攻击复杂度(AC) |
||
网络 |
低 |
|||
所需权限(PR) |
用户交互(UI) |
|||
不需要 |
不需要 |
|||
影响范围(S) |
机密性影响(C) |
|||
不改变 |
高 |
|||
完整性影响(I) |
可用性影响(A) |
|||
无 |
无 |
|||
危害描述 |
AMI MegaRAC BMC存在信息泄露漏洞,攻击者可通过请求密码重置来判断用户名是否存在。 |
|||
一、缓解方案
用户可采用以下措施缓解这些漏洞:
二、安全更新
[1]https://eclypsium.com/2022/12/05/supply-chain-vulnerabilities-put-server-ecosystem-at-risk/
[2]https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00801.html
[3]https://cp.ami.com/MegaRAC%20Security%20Advisory/SP-X/AMI_MegaRAC_SPx_Arbitrary_Code_via_Redfish_API.pdf
[4]https://cp.ami.com/MegaRAC%20Security%20Advisory/SP-X/AMI_MegaRAC_SPx_Default_UID.pdf
[5]https://cp.ami.com/MegaRAC%20Security%20Advisory/SP-X/AMI_MegaRAC_SPx_User_enumeration_via_API.pdf
[6]https://cp.ami.com/MegaRAC%20Security%20Advisory/SP-X/AMI_MegaRAC_SPx_Redfish_Authentication_Vulnerabilities.pdf
2022年12月7日,奇安信 CERT发布安全风险通告。
原文始发于微信公众号(奇安信 CERT):AMI MegaRAC BMC多个高危漏洞安全风险通告
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论