Bulletin d'alerte

Vulnérabilité dans AMI MegaRAC SPx

juillet 2025

Résumé

Le 26 juin 2025, une faille critique a été identifiée dans MegaRAC SPx, un logiciel utilisé pour gérer à distance les serveurs via le contrôleur BMC (Baseboard Management Controller)

 

Référencée sous CVE-2024-54085, cette vulnérabilité se situe dans l’interface Redfish, utilisée pour l’administration à distance. Elle permet à un attaquant de contourner l’authentification en modifiant certains en-têtes HTTP, comme X-Server-Addr. En envoyant une requête spécialement conçue, un attaquant peut se faire passer pour une adresse autorisée, ce qui lui donne un accès complet au serveur sans mot de passe.

Solutions

Pour les produits StorageGRID utilisant un contrôleur BMC (comme SG6160, SGF6112, SG110, SG1100), il est recommandé de :

 

  • Débrancher le port réseau BMC si son accès n’est pas nécessaire.
  • Ou bien limiter l’accès au BMC en utilisant un pare-feu ou des listes de contrôle d’accès (ACL), afin que seuls les utilisateurs de confiance puissent y accéder.

 

Appliquer les correctifs ou mesures d’atténuation recommandés par le fournisseur.

La faille est activement exploitée : Oui

 

Details techniques

Score CVSS : 10.0

Score EPSS : 9,47%

 

Risques : Atteinte à la confidentialité des données

Contournement de l’authentification, compromission complète du système, accès non autorisé à des données sensibles

 

Systèmes affectés

Version de MegaRAC-SPx affectée :

  • Version 12.0 jusqu’à (mais sans inclure) 12.7 (exclue)
  • Version 13.0 jusqu’à (mais sans inclure) 13.5 (exclue)

 

Documentation

 

 

 

Signaler un incident de sécurité en remplissant ce formulaire. Notre équipe vous recontactera dans les plus brefs délais.

« * » indique les champs nécessaires

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.