Offenlegung von Schwachstellen:
Der Zweck dieser Veröffentlichung ist es, die potenziellen Schwachstellen, die Supermicro betreffen und von einem externen Forscher gemeldet wurden, zu kommunizieren.
Danksagung:
Supermicro möchte die Arbeit der Binarly-Forscher für die Entdeckung potenzieller Schwachstellen in der Supermicro BMC IPMI-Firmware würdigen.
Zusammenfassung:
Es wurden drei Sicherheitslücken in ausgewählten Supermicro Motherboards entdeckt. Diese Probleme betreffen die Webserver-Komponente von Supermicro BMC (Web UI).
Ausgabe-ID | Schweregrad | Art der Ausgabe | Beschreibung |
---|---|---|---|
| Hoch | Befehlsinjektionsangriff | Der vom BMC für die SMTP-Benachrichtigung verwendete Backend-Befehl akzeptiert nicht gesäuberte Anmeldeinformationen, die eine Injektion von BMC-Befehlen ermöglichen. Für die Anmeldung ist ein BMC-Konto mit Administratorberechtigung erforderlich. Supermicro CVSSv3-Wertung: 7.2 (AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H) |
| Hoch | XSS-Angriff | Vergiftetes langes lokales Speicherelement wird ohne Bereinigung ausgewertet, das die nicht autorisierte Erstellung von Benutzerkonten im Namen des angemeldeten Benutzerkontos im Namen des angemeldeten Kontos mit Administratorrechten ermöglicht. Supermicro CVSSv3-Wertung: 8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H) |
| Hoch | Angriff durch Befehlsinjektion | Das BMC von Supermicroermöglicht das Hochladen und Anwenden einer SNMP-Konfigurationsdatei. Die Konfigurationsdatei könnte dazu verwendet werden, zusätzliche Module aus nicht autorisierten dynamischen Bibliotheken zu laden. Die bösartige Konfiguration bleibt über BMC-Neustarts hinweg bestehen. Ein BMC-Konto mit Administrator-Rechten ist erforderlich. Supermicro CVSSv3-Wertung: 8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H) |
Betroffene Produkte:
Supermicro BMC in ausgewählten X11, X12, X13, H11, H12, H13, M11, M12, B11 und B12 Motherboards (und CMMs).
Abhilfe:
Für alle betroffenen Supermicro Motherboard-SKUs ist ein BMC-Update erforderlich, um diese potenziellen Schwachstellen zu beseitigen.
Es wurde aktualisierte BMC-Firmware erstellt, um diese potenziellen Schwachstellen zu entschärfen. Supermicro testet und validiert derzeit die betroffenen Produkte. Bitte prüfen Sie die Versionshinweise für die Lösung.
Ausbeutung und öffentliche Bekanntmachungen:
Supermicro ist keine böswillige Nutzung dieser Schwachstellen in der freien Natur bekannt.