Offenlegung von Schwachstellen:
Der Zweck dieser Offenlegung ist es, die potenziellen Schwachstellen, die Supermicro-Produkte betreffen und von einem externen Forscher gemeldet wurden, mitzuteilen.
Danksagung:
Supermicro möchte die Arbeit anerkennen, die von Forschern von Binarly geleistet wurde, indem sie potenzielle Schwachstellen in der Supermicro BMC IPMI-Firmware entdeckten.
Zusammenfassung:
Drei Sicherheitsprobleme wurden in ausgewählten Supermicro Hauptplatinen entdeckt. Diese Probleme betreffen die Webserver-Komponente des Supermicro BMC (Web-UI).
| Ausgabe-ID | Schweregrad | Art der Ausgabe | Beschreibung |
|---|---|---|---|
| Hoch | Befehlsinjektionsangriff | Der vom BMC für die SMTP-Benachrichtigung verwendete Backend-Befehl akzeptiert nicht gesäuberte Anmeldeinformationen, die eine Injektion von BMC-Befehlen ermöglichen. Für die Anmeldung ist ein BMC-Konto mit Administratorberechtigung erforderlich. Supermicro CVSSv3-Wert: 7.2 (AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H) |
| Hoch | XSS-Angriff | Vergiftetes langes lokales Speicherelement wird ohne Bereinigung ausgewertet, das die nicht autorisierte Erstellung von Benutzerkonten im Namen des angemeldeten Benutzerkontos im Namen des angemeldeten Kontos mit Administratorrechten ermöglicht. Supermicro CVSSv3-Wert: 8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H) |
| Hoch | Angriff durch Befehlsinjektion | Der BMC von Supermicro ermöglicht das Hochladen und Anwenden einer SNMP-Konfigurationsdatei. Die Konfigurationsdatei könnte verwendet werden, um zusätzliche Module aus nicht autorisierten dynamischen Bibliotheken zu laden. Die bösartige Konfiguration bleibt über BMC-Neustarts hinweg bestehen. Ein BMC-Konto mit Administratorrechten ist erforderlich. Supermicro CVSSv3-Wert: 8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H) |
Betroffene Produkte:
Supermicro BMC in ausgewählten X11-, X12-, X13-, H11-, H12-, H13-, M11-, M12-, B11- und B12-Hauptplatinen (und CMMs).
Abhilfe:
Alle betroffenen Supermicro Mainboard-SKUs erfordern ein BMC-Update, um diese potenziellen Schwachstellen zu mindern.
Es wurde eine aktualisierte BMC-Firmware erstellt, um diese potenziellen Schwachstellen zu mindern. Supermicro testet und validiert derzeit die betroffenen Produkte. Bitte prüfen Sie die Release Notes für die Lösung.
Ausbeutung und öffentliche Bekanntmachungen:
Supermicro sind keine bösartigen Nutzungen dieser Schwachstellen in freier Wildbahn bekannt.