Zum Hauptinhalt springen
Schwachstellen in Supermicro BMC Firmware, April 2024

Offenlegung von Schwachstellen:

Der Zweck dieser Veröffentlichung ist es, die potenziellen Schwachstellen, die Supermicro betreffen und von einem externen Forscher gemeldet wurden, zu kommunizieren.

Danksagung:

Supermicro möchte die Arbeit der Binarly-Forscher für die Entdeckung potenzieller Schwachstellen in der Supermicro BMC IPMI-Firmware würdigen.

Zusammenfassung:

Es wurden drei Sicherheitslücken in ausgewählten Supermicro Motherboards entdeckt. Diese Probleme betreffen die Webserver-Komponente von Supermicro BMC (Web UI).

Ausgabe-IDSchweregradArt der AusgabeBeschreibung
  • SMCI-ID: SMC-2024010010
  • CVE-ID: CVE-2024-36430
  • Binär-ID: BRLY-2023-022
HochBefehlsinjektionsangriff

Der vom BMC für die SMTP-Benachrichtigung verwendete Backend-Befehl akzeptiert nicht gesäuberte Anmeldeinformationen, die eine Injektion von BMC-Befehlen ermöglichen. Für die Anmeldung ist ein BMC-Konto mit Administratorberechtigung erforderlich.

Supermicro CVSSv3-Wertung: 7.2 (AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H)

  • SMCI-ID: SMC-2024010011
  • CVE-ID: CVE-2024-36431
  • Binär-ID: BRLY-2023-023
HochXSS-Angriff

Vergiftetes langes lokales Speicherelement wird ohne Bereinigung ausgewertet, das die nicht autorisierte Erstellung von Benutzerkonten im Namen des angemeldeten Benutzerkontos im Namen des angemeldeten Kontos mit Administratorrechten ermöglicht.

Supermicro CVSSv3-Wertung: 8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)

  • SMCI-ID: SMC-2024010012
  • CVE-ID: CVE-2023-33413
  • Binär-ID: BRLY-2023-030
HochAngriff durch Befehlsinjektion

Das BMC von Supermicroermöglicht das Hochladen und Anwenden einer SNMP-Konfigurationsdatei. Die Konfigurationsdatei könnte dazu verwendet werden, zusätzliche Module aus nicht autorisierten dynamischen Bibliotheken zu laden. Die bösartige Konfiguration bleibt über BMC-Neustarts hinweg bestehen. Ein BMC-Konto mit Administrator-Rechten ist erforderlich.

Supermicro CVSSv3-Wertung: 8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)

Betroffene Produkte:

Supermicro BMC in ausgewählten X11, X12, X13, H11, H12, H13, M11, M12, B11 und B12 Motherboards (und CMMs).

Abhilfe:

Für alle betroffenen Supermicro Motherboard-SKUs ist ein BMC-Update erforderlich, um diese potenziellen Schwachstellen zu beseitigen.

Es wurde aktualisierte BMC-Firmware erstellt, um diese potenziellen Schwachstellen zu entschärfen. Supermicro testet und validiert derzeit die betroffenen Produkte. Bitte prüfen Sie die Versionshinweise für die Lösung.

Ausbeutung und öffentliche Bekanntmachungen:

Supermicro ist keine böswillige Nutzung dieser Schwachstellen in der freien Natur bekannt.