CVE‑2024‑54085 : Faille critique dans AMI MegaRAC BMC, exploitation active et risques accrus

Une vulnérabilité grave (CVE‑2024‑54085) a été identifiée dans le firmware MegaRAC SPx d’American Megatrends (AMI). Elle permet à un attaquant distant d’outrepasser l’authentification du BMC (Baseboard Management Controller) via l’interface Redfish, ouvrant ainsi la porte à une prise de contrôle totale des serveurs. fortiguard.com+15nvd.nist.gov+15greenbone.net+15


 1. Une vulnérabilité à sévérité maximale (CVSS = 10/10)


 2. Une exploitation déjà confirmée


 3. Quelles menaces concrètes pour les entreprises ?

  1. Contrôle total à distance du serveur (allumer, éteindre, redémarrer, installer des malwares…).

  2. Altération du firmware (UEFI/BMC) pouvant générer des boucles de redémarrage ou rendre le matériel inutilisable (bricking).

  3. Persistance furtive : le BMC fonctionne en dehors du système d’exploitation, échappant aux protections end-point traditionnelles. it-connect.frbleepingcomputer.com


 4. Qui est concerné et comment s’en prémunir ?

Serveurs potentiellement vulnérables :

  • MegaRAC SPx versions ≤ 12.7 ou ≤ 13.5, intégrées dans les infrastructures de cloud, datacenters et serveurs d’entreprise cve.org+15it-connect.fr+15nvd.nist.gov+15.

Mesures à appliquer immédiatement :

  • Appliquer le patch publié le 11 mars 2025 par AMI sur tous les BMC concernés scworld.com+7runzero.com+7networkworld.com+7.

  • Restreindre l’accès réseau au BMC (VLAN sécurisé, ACL, IP filtres).

  • Mettre en place des systèmes de supervision détectant les comportements anormaux (comptes créés, redémarrages fréquents, tentatives sur Redfish).

  • Intégrer cette faille dans les flux de gestion des vulnérabilités et les cycles de patching (on‑premise et cloud).

  • Suivre les enjeux de gouvernance et des mises à jour auprès des constructeurs OEM concernés.


 5. Pourquoi cette faille est-elle un tournant pour la sécurité des infrastructures ?

CVE‑2024‑54085 marque une première historique : c’est la première vulnérabilité BMC à figurer dans le catalogue KEV de la CISA, confirmant que ces composants critiques deviennent des vecteurs d’attaque majeurs thomas-krenn.com+15eclypsium.com+15it-connect.fr+15.

Les BMC, véritables mini-ordinateurs embarqués indépendants du système principal, représentent un point d’accès privilégié pour les APT, grâce à leur accès bas-niveau aux serveurs, invisibilité à la sécurité traditionnelle, et capacité à survivre aux redémarrages et changements d’OS it-connect.fr.


 Conclusion : un impératif critique pour les équipes infra

La découverte et l’exploitation active de CVE‑2024‑54085 imposent une réponse urgente :

  1. Inventorier tous les BMC MegaRAC SPx de votre environnement.

  2. Appliquer immédiatement les correctifs et bloquer l’accès externe.

  3. Intégrer les BMC dans vos systèmes de supervision et processus SOC.

  4. Former vos équipes IT à l’importance des couches matérielles dans la posture de sécurité.


 En savoir plus et rester informé

cybersecurite.com
Résumé de la politique de confidentialité

Ce site utilise des cookies afin que nous puissions vous fournir la meilleure expérience utilisateur possible. Les informations sur les cookies sont stockées dans votre navigateur et remplissent des fonctions telles que vous reconnaître lorsque vous revenez sur notre site Web et aider notre équipe à comprendre les sections du site que vous trouvez les plus intéressantes et utiles.