Zum Hauptinhalt springen
Sicherheitslücken in der Supermicro -Firmware, April 2024

Offenlegung von Schwachstellen:

Der Zweck dieser Offenlegung besteht darin, die potenziellen Schwachstellen zu kommunizieren, die Supermicro betreffen und von einem externen Forscher gemeldet wurden.

Danksagung:

Supermicro die Arbeit der Forscher von Binarly würdigen, die potenzielle Schwachstellen in der Supermicro IPMI-Firmware Supermicro entdeckt haben.

Zusammenfassung:

Bei ausgewählten Supermicro wurden drei Sicherheitsprobleme entdeckt. Diese Probleme betreffen die Webserver-Komponente von Supermicro (Web UI).

Ausgabe-IDSchweregradArt der AusgabeBeschreibung
  • SMCI-ID: SMC-2024010010
  • CVE-ID: 36430
  • Binär-ID: BRLY-2023-022
HochBefehlsinjektionsangriff

Der vom BMC für die SMTP-Benachrichtigung verwendete Backend-Befehl akzeptiert nicht gesäuberte Anmeldeinformationen, die eine Injektion von BMC-Befehlen ermöglichen. Für die Anmeldung ist ein BMC-Konto mit Administratorberechtigung erforderlich.

Supermicro -Bewertung: 7.2 (AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H)

  • SMCI-ID: SMC-2024010011
  • CVE-ID: 36431
  • Binär-ID: BRLY-2023-023
HochXSS-Angriff

Vergiftetes langes lokales Speicherelement wird ohne Bereinigung ausgewertet, das die nicht autorisierte Erstellung von Benutzerkonten im Namen des angemeldeten Benutzerkontos im Namen des angemeldeten Kontos mit Administratorrechten ermöglicht.

Supermicro -Bewertung: 8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)

  • SMCI-ID: SMC-2024010012
  • CVE-ID: 33413
  • Binär-ID: BRLY-2023-030
HochAngriff durch Befehlsinjektion

Das BMC Supermicroermöglicht das Hochladen und Anwenden einer SNMP-Konfigurationsdatei. Die Konfigurationsdatei könnte zum Laden zusätzlicher Module aus nicht autorisierten dynamischen Bibliotheken verwendet werden. Die bösartige Konfiguration bleibt auch nach einem Neustart des BMC bestehen. Dazu ist ein BMC-Konto mit Administratorrechten erforderlich.

Supermicro -Bewertung: 8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)

Betroffene Produkte:

Supermicro in ausgewählten X11-, X12-, X13-, H11-, H12-, H13-, M11-, M12-, B11- und B12-Motherboards (und CMMs).

Abhilfe:

Alle betroffenen Supermicro -SKUs erfordern ein BMC-Update, um diese potenziellen Sicherheitslücken zu schließen.

Es wurde eine aktualisierte BMC-Firmware erstellt, um diese potenziellen Sicherheitslücken zu beheben. Supermicro und validiert derzeit die betroffenen Produkte. Die Lösung finden Sie in den Versionshinweisen.

Ausbeutung und öffentliche Bekanntmachungen:

Supermicro keine Fälle bekannt, in denen diese Schwachstellen in der Praxis missbräuchlich genutzt wurden.