{"id":309699,"date":"2025-03-24T01:00:19","date_gmt":"2025-03-24T00:00:19","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=309699"},"modified":"2025-03-26T07:41:38","modified_gmt":"2025-03-26T06:41:38","slug":"kritische-ami-bmc-schwachstelle-cve-2024-54085-ermoeglicht-server-uebernahme","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/03\/24\/kritische-ami-bmc-schwachstelle-cve-2024-54085-ermoeglicht-server-uebernahme\/","title":{"rendered":"Kritische AMI-BMC-Schwachstelle CVE-2024-54085 erm\u00f6glicht Server-\u00dcbernahme"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/03\/24\/critical-ami-bmc-vulnerability-cve-2024-54085-allows-server-takeover\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Kurze Warnung bzw. Information f\u00fcr Administratoren, die AMI MegaRAC BMC einsetzen. Das Unternehmen hat bereits zum 11. M\u00e4rz 2025 eine Sicherheitswarnung (zur Fernwartungssoftware) ver\u00f6ffentlicht. Es gibt eine kritische Schwachstelle CVE-2024-54085 (CVSS v4 Score von 10.0), die eine Remote Server-\u00dcbernahme oder gar \"das Bricken\" eines Servers erm\u00f6glichen soll.<\/p>\n<p><!--more--><\/p>\n<p>Ich bin \u00fcber nachfolgenden Tweet auf den Sachverhalt mit der Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-54085\" target=\"_blank\" rel=\"noopener\">CVE-2024-54085<\/a> aufmerksam geworden. The Hacker News hat das Thema in<a href=\"https:\/\/thehackernews.com\/2025\/03\/new-critical-ami-bmc-vulnerability.html\" target=\"_blank\" rel=\"noopener\"> diesem Artikel<\/a> aufgegriffen. <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/W38XgNXp\/image.png\" alt=\"AMI-BMC Vulnerability\" width=\"589\" height=\"480\" \/><\/p>\n<p>Der BIOS-\/UEFI-Entwickler AMI <a href=\"https:\/\/go.ami.com\/hubfs\/Security%20Advisories\/2025\/AMI-SA-2025003.pdf\" target=\"_blank\" rel=\"noopener\">warnt<\/a> vor einer Schwachstelle im AMI MegaRAC BMC. Die Schwachstelle in der AMI MegaRAC SPx Firmware erm\u00f6glicht einem Angreifer die Authentifizierung des BMCs remote \u00fcber die Redfish-Host-Schnittstelle zu umgehen. Eine erfolgreiche Ausnutzung dieser Schwachstelle kann zu einem Verlust der Vertraulichkeit, Integrit\u00e4t und\/oder Verf\u00fcgbarkeit f\u00fchren.<\/p>\n<p>Thomas-Krenn schreibt <a href=\"https:\/\/www.thomas-krenn.com\/de\/wiki\/Sicherheitshinweise_zu_AMI_MegaRAC_SPx_CVE-2024-54085\" target=\"_blank\" rel=\"noopener\">hier<\/a>, dass potentiell Systeme mit BMC Firmware von AMI betroffen sind. Eclypsium hat mehr Details in<a href=\"https:\/\/eclypsium.com\/blog\/ami-megarac-vulnerabilities-bmc-part-3\/\" target=\"_blank\" rel=\"noopener\"> diesem Artikel<\/a> ver\u00f6ffentlicht und nennt betroffene Ger\u00e4te. Bei heise ist <a href=\"https:\/\/www.heise.de\/news\/Sicherheitsluecke-mit-maximaler-Risikostufe-in-Server-Fernwartung-10321764.html\" target=\"_blank\" rel=\"noopener\">dieser Beitrag<\/a> zum betreffenden Problem ver\u00f6ffentlicht worden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Kurze Warnung bzw. Information f\u00fcr Administratoren, die AMI MegaRAC BMC einsetzen. Das Unternehmen hat bereits zum 11. M\u00e4rz 2025 eine Sicherheitswarnung (zur Fernwartungssoftware) ver\u00f6ffentlicht. Es gibt eine kritische Schwachstelle CVE-2024-54085 (CVSS v4 Score von 10.0), die eine Remote Server-\u00dcbernahme oder &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/03\/24\/kritische-ami-bmc-schwachstelle-cve-2024-54085-ermoeglicht-server-uebernahme\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426,7459],"tags":[3081,4947,4328],"class_list":["post-309699","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","category-software","tag-geraete","tag-server","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/309699","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=309699"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/309699\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=309699"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=309699"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=309699"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}