Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2024-54085 PoC — Redfish Authentication Bypass

Source
Associated Vulnerability
Title:Redfish Authentication Bypass (CVE-2024-54085)
Description:AMI’s SPx contains a vulnerability in the BMC where an Attacker may bypass authentication remotely through the Redfish Host Interface. A successful exploitation of this vulnerability may lead to a loss of confidentiality, integrity, and/or availability.
Description
Just poc for CVE 2024-54085
Readme
# CVE-2024-54085: Критическая уязвимость обхода аутентификации в AMI MegaRAC BMC

## Затронутые системы
Уязвимость затрагивает широкий спектр серверного оборудования от крупных производителей:

- **AMI MegaRAC SPx**: версии 12.x до 12.7 и 13.x до 13.5
- **HPE Cray XD670**: версии 1.09, 1.13, 1.17
- **Asus RS720A-E11-RS24U**: версия 1.2.27
- **ASRockRack**: серверы
- **Supermicro**: серверы
- Множество других серверов с AMI BMC от ведущих производителей

## Техническая деталь эксплуатации
Уязвимость находится в файле:

```
/usr/local/redfish/extensions/host-interface/host-interface-support-module.lua
```

## Возможности атакующего
После успешной эксплуатации CVE-2024-54085 атакующий получает полный административный доступ к BMC, что позволяет:

- **Удаленное управление сервером**: перезагрузка, выключение, монтирование ISO.
- **Развертывание малвари**: установка ransomware, rootkit на уровне firmware.
- **Модификация firmware**: изменение BIOS/UEFI, установка persistent backdoor.
- **Физическое повреждение**: over-voltage атаки, permanent bricking компонентов.
- **Бесконечные циклы перезагрузки**: DoS-атаки, которые невозможно остановить дистанционно.
- **Латеральное движение**: доступ к management сети, атаки на другие BMC.

## Описание уязвимости
CVE-2024-54085 представляет собой критическую уязвимость обхода аутентификации в программном обеспечении AMI MegaRAC BMC (Baseboard Management Controller). Она позволяет удаленным атакующим обходить аутентификацию через интерфейс Redfish Host Interface, предоставляя полный контроль над системой.
File Snapshot

[4.0K] /data/pocs/406a21eea9eceaba22a2e7c3cedff5786ef1cc26 ├── [1.3K] CVE_2024-54085.py └── [2.4K] README.md 0 directories, 2 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. Local POC snapshots are reserved for subscribers — if the original source is unavailable, the local mirror is part of the paid plan.
    3. Mirroring, verifying, and maintaining this POC archive takes ongoing effort, so local snapshots are a paid feature. Your subscription keeps the archive online — thank you for the support. View subscription plans →