Résumé
Le 26 juin 2025, une faille critique a été identifiée dans MegaRAC SPx, un logiciel utilisé pour gérer à distance les serveurs via le contrôleur BMC (Baseboard Management Controller)
Référencée sous CVE-2024-54085, cette vulnérabilité se situe dans l’interface Redfish, utilisée pour l’administration à distance. Elle permet à un attaquant de contourner l’authentification en modifiant certains en-têtes HTTP, comme X-Server-Addr. En envoyant une requête spécialement conçue, un attaquant peut se faire passer pour une adresse autorisée, ce qui lui donne un accès complet au serveur sans mot de passe.
Solutions
Pour les produits StorageGRID utilisant un contrôleur BMC (comme SG6160, SGF6112, SG110, SG1100), il est recommandé de :
- Débrancher le port réseau BMC si son accès n’est pas nécessaire.
- Ou bien limiter l’accès au BMC en utilisant un pare-feu ou des listes de contrôle d’accès (ACL), afin que seuls les utilisateurs de confiance puissent y accéder.
Appliquer les correctifs ou mesures d’atténuation recommandés par le fournisseur.
La faille est activement exploitée : Oui
Details techniques
Score CVSS : 10.0
Score EPSS : 9,47%
Risques : Atteinte à la confidentialité des données
Contournement de l’authentification, compromission complète du système, accès non autorisé à des données sensibles
Systèmes affectés
Version de MegaRAC-SPx affectée :
- Version 12.0 jusqu’à (mais sans inclure) 12.7 (exclue)
- Version 13.0 jusqu’à (mais sans inclure) 13.5 (exclue)
Documentation
- Bulletin de sécurité AMI
https://go.ami.com/hubfs/Security%20Advisories/2025/AMI-SA-2025003.pdf
- CVE Details
https://www.cvedetails.com/cve/CVE-2024-54085/
- CVE Details
https://cwe.mitre.org/data/definitions/290