Offenlegung von Schwachstellen:
Der Zweck dieser Offenlegung besteht darin, die potenziellen Schwachstellen zu kommunizieren, die Supermicro betreffen und von einem externen Forscher gemeldet wurden.
Danksagung:
Supermicro die Arbeit der Forscher von Binarly würdigen, die potenzielle Schwachstellen in der Supermicro IPMI-Firmware Supermicro entdeckt haben.
Zusammenfassung:
Bei ausgewählten Supermicro wurden drei Sicherheitsprobleme entdeckt. Diese Probleme betreffen die Webserver-Komponente von Supermicro (Web UI).
| Ausgabe-ID | Schweregrad | Art der Ausgabe | Beschreibung |
|---|---|---|---|
| Hoch | Befehlsinjektionsangriff | Der vom BMC für die SMTP-Benachrichtigung verwendete Backend-Befehl akzeptiert nicht gesäuberte Anmeldeinformationen, die eine Injektion von BMC-Befehlen ermöglichen. Für die Anmeldung ist ein BMC-Konto mit Administratorberechtigung erforderlich. Supermicro -Bewertung: 7.2 (AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H) |
| Hoch | XSS-Angriff | Vergiftetes langes lokales Speicherelement wird ohne Bereinigung ausgewertet, das die nicht autorisierte Erstellung von Benutzerkonten im Namen des angemeldeten Benutzerkontos im Namen des angemeldeten Kontos mit Administratorrechten ermöglicht. Supermicro -Bewertung: 8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H) |
| Hoch | Angriff durch Befehlsinjektion | Das BMC Supermicroermöglicht das Hochladen und Anwenden einer SNMP-Konfigurationsdatei. Die Konfigurationsdatei könnte zum Laden zusätzlicher Module aus nicht autorisierten dynamischen Bibliotheken verwendet werden. Die bösartige Konfiguration bleibt auch nach einem Neustart des BMC bestehen. Dazu ist ein BMC-Konto mit Administratorrechten erforderlich. Supermicro -Bewertung: 8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H) |
Betroffene Produkte:
Supermicro in ausgewählten X11-, X12-, X13-, H11-, H12-, H13-, M11-, M12-, B11- und B12-Motherboards (und CMMs).
Abhilfe:
Alle betroffenen Supermicro -SKUs erfordern ein BMC-Update, um diese potenziellen Sicherheitslücken zu schließen.
Es wurde eine aktualisierte BMC-Firmware erstellt, um diese potenziellen Sicherheitslücken zu beheben. Supermicro und validiert derzeit die betroffenen Produkte. Die Lösung finden Sie in den Versionshinweisen.
Ausbeutung und öffentliche Bekanntmachungen:
Supermicro keine Fälle bekannt, in denen diese Schwachstellen in der Praxis missbräuchlich genutzt wurden.