根据的报道,AMI MegaRACBMC软件中发现了几项新的高危和关键漏洞。攻击者可能利用这些漏洞实现远程服务器的接管以及恶意软件的投递。报告指出,这些漏洞的追踪编号为CVE-2023-34329和CVE-2023-34330,攻击者可以通过链式利用这些漏洞来绕过Redfish远程管理接口的认证,从而在BMC芯片上执行任意代码,并分发不可通过重新安装操作系统或更换硬盘来修复的有效载荷。
| 漏洞编号 | 描述 |
|---|---|
| CVE-2023-34329 | 关键漏洞,可能导致Redfish接口认证绕过 |
| CVE-2023-34330 | 高危漏洞,可能使BMC芯片发生任意代码执行 |
| CVE-2022-40258 | 可与上述漏洞结合使用以获取BMC管理员密码 |
虽然目前没有任何证据表明这些漏洞在现实环境中被利用,研究人员仍警告称,利用这些漏洞的潜在攻击可能会导致长期的。研究表明:“这些漏洞对支撑云计算的技术供应链构成了重大风险。简而言之,组件供应商的漏洞会影响许多硬件供应商,而这些后果最终可能传递给多个云服务。”
因此,确保及时更新和修补这些关键漏洞十分重要,以维护信息安全。
Leave a Reply