Kant's IT/Vulnerability
AMI BMC 취약점 CVE-2024-54085 분석: 서버 원격 제어 및 브릭 위험
Kant Jo
2025. 5. 1. 23:21
New Critical AMI BMC Vulnerability Enables Remote Server Takeover and Bricking
- 개요
- AMI의 MegaRAC BMC(Baseboard Management Controller) 소프트웨어에서 치명적 보안 취약점(CVE-2024-54085) 발견
- CVSS v4 기준 최고 심각도 점수인 10.0 부여
- Eclypsium에 따르면 해당 취약점은 Redfish 인터페이스를 통한 인증 우회 가능성 존재
- 로컬 또는 원격에서 인증을 우회하여 서버 전체를 제어할 수 있음
- 주요 영향
- 인증 우회 후 공격자가 다음과 같은 행위 수행 가능
- 원격 악성코드 또는 랜섬웨어 배포
- 펌웨어 변조(BMC 또는 BIOS/UEFI 조작 포함)
- BMC 또는 메인보드 브릭(brick) 유발
- 전압 조작 또는 무한 재부팅 루프 발생
- 서버 하드웨어 물리적 손상 가능성
- 서비스 불가 상태(DoS) 지속 유발 및 재프로비저닝 전까지 정상 작동 불가
- 인증 우회 후 공격자가 다음과 같은 행위 수행 가능
- 영향받는 주요 장비
- HPE Cray XD670
- Asus RS720A-E11-RS24U
- ASRockRack 서버 제품군
- 그 외 AMI 기반 BMC 소프트웨어를 사용하는 수십 개 제조사 제품 영향
- 과거 유사 취약점 연계 분석(BMC&C 시리즈)
- CVE-2023-34329: HTTP 헤더 변조를 통한 인증 우회
- CVE-2023-34330: Redfish 확장 기능을 통한 코드 삽입
- CVE-2022-40242: 루트 셸 기본 자격 증명
- CVE-2022-40259: Redfish API 통한 임의 코드 실행
- CVE-2022-26872: 비밀번호 재설정 가로채기
- 공통점: BMC 및 Redfish API를 통한 인증 우회, 시스템 전체 장악 가능
- 보안 패치 및 대응
- AMI는 2025년 3월 11일 패치 발표
- HPE 및 Lenovo는 자사 제품에 패치를 적용해 보안 업데이트 제공 중
- 패치 적용에는 시스템 다운타임이 필요하므로 계획적 반영 필요
- OEM이 수정 사항을 반영해 펌웨어 배포 시까지 최종 사용자는 직접 조치 불가
- AMI는 2025년 3월 11일 패치 발표
- 보안 권고
- Redfish 인터페이스 접근 제어 강화 (IP 기반 ACL, VPN 전용화 등)
- BMC 네트워크 세분화 및 외부 노출 차단
- 펌웨어 서명 검증 및 무결성 점검 도입
- EDR 및 SIEM 기반의 이상 징후 탐지 (무한 리부팅, 관리 포트 접근 탐지 등)
- 관련 CVE 목록 기반 자산 식별 및 영향 범위 조사 수행
- 결론
- AMI BMC는 BIOS 공급망의 최상위에 존재하며, 전 세계 수많은 서버 장비에 영향 미침
- 해당 취약점은 단순 정보 탈취 수준을 넘는 물리적 시스템 파괴 가능성이 있는 매우 치명적인 위협
- 특히 클라우드 사업자, 금융권, 정부기관 등 BMC 기능을 통한 원격 제어가 중요한 환경에서는 선제적 대응 필수