Zum Hauptinhalt springen
Schwachstellen in der Supermicro BMC Firmware, April 2024

Offenlegung von Schwachstellen:

Der Zweck dieser Offenlegung ist es, die potenziellen Schwachstellen, die Supermicro-Produkte betreffen und von einem externen Forscher gemeldet wurden, mitzuteilen.

Danksagung:

Supermicro möchte die Arbeit anerkennen, die von Forschern von Binarly geleistet wurde, indem sie potenzielle Schwachstellen in der Supermicro BMC IPMI-Firmware entdeckten.

Zusammenfassung:

Drei Sicherheitsprobleme wurden in ausgewählten Supermicro Hauptplatinen entdeckt. Diese Probleme betreffen die Webserver-Komponente des Supermicro BMC (Web-UI).

Ausgabe-IDSchweregradArt der AusgabeBeschreibung
  • SMCI-ID: SMC-2024010010
  • CVE-ID: 36430
  • Binär-ID: BRLY-2023-022
HochBefehlsinjektionsangriff

Der vom BMC für die SMTP-Benachrichtigung verwendete Backend-Befehl akzeptiert nicht gesäuberte Anmeldeinformationen, die eine Injektion von BMC-Befehlen ermöglichen. Für die Anmeldung ist ein BMC-Konto mit Administratorberechtigung erforderlich.

Supermicro CVSSv3-Wert: 7.2 (AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H)

  • SMCI-ID: SMC-2024010011
  • CVE-ID: 36431
  • Binär-ID: BRLY-2023-023
HochXSS-Angriff

Vergiftetes langes lokales Speicherelement wird ohne Bereinigung ausgewertet, das die nicht autorisierte Erstellung von Benutzerkonten im Namen des angemeldeten Benutzerkontos im Namen des angemeldeten Kontos mit Administratorrechten ermöglicht.

Supermicro CVSSv3-Wert: 8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)

  • SMCI-ID: SMC-2024010012
  • CVE-ID: 33413
  • Binär-ID: BRLY-2023-030
HochAngriff durch Befehlsinjektion

Der BMC von Supermicro ermöglicht das Hochladen und Anwenden einer SNMP-Konfigurationsdatei. Die Konfigurationsdatei könnte verwendet werden, um zusätzliche Module aus nicht autorisierten dynamischen Bibliotheken zu laden. Die bösartige Konfiguration bleibt über BMC-Neustarts hinweg bestehen. Ein BMC-Konto mit Administratorrechten ist erforderlich.

Supermicro CVSSv3-Wert: 8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)

Betroffene Produkte:

Supermicro BMC in ausgewählten X11-, X12-, X13-, H11-, H12-, H13-, M11-, M12-, B11- und B12-Hauptplatinen (und CMMs).

Abhilfe:

Alle betroffenen Supermicro Mainboard-SKUs erfordern ein BMC-Update, um diese potenziellen Schwachstellen zu mindern.

Es wurde eine aktualisierte BMC-Firmware erstellt, um diese potenziellen Schwachstellen zu mindern. Supermicro testet und validiert derzeit die betroffenen Produkte. Bitte prüfen Sie die Release Notes für die Lösung.

Ausbeutung und öffentliche Bekanntmachungen:

Supermicro sind keine bösartigen Nutzungen dieser Schwachstellen in freier Wildbahn bekannt.