CVE‑2024‑54085 – Omisión de Autenticación en AMI MegaRAC SPx

CVE-2024-54085 es una vulnerabilidad crítica explotable a través de la red que permite omitir la autenticación en el Baseboard Management Controller (BMC) MegaRAC SPx de AMI, mediante su interfaz Redfish Host. Clasificada con una puntuación CVSS de 10.0, ha sido incluida en el Catálogo de Vulnerabilidades Explotadas Conocidas (KEV) de CISA y ya ha sido observada “en la naturaleza”, con pruebas de concepto (proof-of-concept) activas disponibles.

Fecha26-06-2025 12:29:43

Resumen técnico

La vulnerabilidad se deriva del hecho de que el sistema confía erróneamente en la cabecera HTTP X-Server-Addr para determinar si una solicitud Redfish es interna: un atacante puede falsificar esta cabecera haciendo que coincida con una IP de enlace local (link-local) del BMC (por ejemplo, 169.254.0.17:), induciendo al sistema a creer que la solicitud proviene de una fuente interna.

Una vez falsificada, el atacante puede autenticarse como admin, lo que permite realizar acciones a través de la API como la creación de cuentas, modificaciones de firmware, reinicios, ejecución de malware o incluso daños físicos al hardware (mediante sobretensión o bloqueo del dispositivo).

Recomendaciones

  1. Aplicar el parche inmediatamente: Instalar la actualización de firmware proporcionada por AMI (por ejemplo, versión BKC_5.38 o posterior) para MegaRAC SPx.

  2. Limitar el acceso a Redfish: Eliminar o proteger con firewall las interfaces Redfish/BMC de las redes generales; idealmente, colocándolas en una VLAN de gestión segmentada o aislada (air-gapped).

  3. Monitoreo y alertas: Implementar firmas IDS/IPS (por ejemplo, ID de FortiGuard para intentos de suplantación de BMC) y registrar todas las creaciones de usuarios de Redfish o anomalías en las cabeceras.

  4. Limitar la duración de las cuentas de administrador: Utilizar cuentas temporales con caducidad automática y eliminar con antelación las cuentas no utilizadas.

[Callforaction-THREAT-Footer]