Offenlegung von Schwachstellen:
Der Zweck dieser Offenlegung ist es, die potenziellen Schwachstellen, die Supermicro-Produkte betreffen und von einem externen Forscher gemeldet wurden, mitzuteilen.
Danksagung
Supermicro möchte die Arbeit anerkennen, die von Alexander Tereshkin, NVIDIA Offensive Security Research Team, geleistet wurde, indem er eine potenzielle Schwachstelle in der Supermicro BMC IPMI-Firmware entdeckte.
Zusammenfassung:
Mehrere Sicherheitsprobleme wurden in ausgewählten Supermicro-Mainboards entdeckt. Diese Probleme betreffen die Supermicro BMC-Firmware.
| CVE-ID | Interne ID | Schweregrad | Beschreibung |
|---|---|---|---|
| 10237 | SMC-2024100039 | Hoch | Es gibt eine Schwachstelle im Design der BMC-Firmware-Image-Authentifizierung. Ein Angreifer kann die Firmware modifizieren, um die BMC-Prüfung zu umgehen und den Signaturprüfungsprozess zu umgehen. |
| 10238 | SMC-2024100040 | Hoch | Eine Sicherheitslücke in der Implementierung der Firmware-Image-Überprüfung. Ein Angreifer kann ein speziell präpariertes Image hochladen, das einen Stapelüberlauf verursacht, der dadurch entsteht, dass fld->used_bytes nicht überprüft wird. |
| 10239 | SMC-2024100041 | Hoch | Eine Sicherheitslücke in der Implementierung der Firmware-Image-Überprüfung. Ein Angreifer kann ein speziell präpariertes Image hochladen, das einen Stapelüberlauf verursacht, der dadurch entsteht, dass fat->fsd.max_fld nicht überprüft wird. |
Betroffene Produkte:
Supermicro BMC-Firmware in ausgewählten X11-, X12-, H12-, B12-, X13-, H13-, B13-, X14-, H14-, B14-, G1- und G2-Hauptplatinen (und CMM6-Modulen).
Klicken Sie hier, um die vollständige Liste der betroffenen Produkte zu sehen
| Hauptplatine | BMC-Firmware-Version mit der Korrektur |
|---|---|
| X11DGQ | 3.77.13 |
| X11DPD-L | 3.77.13 |
| X11DPD-M25 | 3.77.13 |
| X11DPFF-SN | 3.77.13 |
| X11DPL-I-B | 3.77.13 |
| X11DPL-I | 3.77.13 |
| X11DPL-I | 3.77.13 |
| X11DPS-R | 3.77.13 |
| X11DPS-RE | 3.77.13 |
| X11DPT-L | 3.77.13 |
| X11DSC+ | 3.77.13 |
| X11DSF-E | 3.77.13 |
| X11DSF | 3.77.13 |
| X11SCW-F-AM047 | 3.77.13 |
| X11SCW-F-B | 3.77.13 |
| X11SCW-F | 3.77.13 |
| X11SCW-F | 3.77.13 |
| X11SRI-IF | 3.77.13 |
| B12DPT | 01.05.28 |
| B12SPE-CPU-TF | 01.05.28 |
| BH12SSI-M25 | 01.05.28 |
| B12DPT-6 | 01.05.29 |
| H12SSFF-AN6 | 01.05.29 |
| X12DPGA6-GD2 | 01.05.29 |
| X12DPGA6 | 01.05.29 |
| X12DPT-B | 01.05.29 |
| X12DPT-B6 | 01.05.29 |
| X12DPTT46 | 01.05.29 |
| X12SPTT | 01.05.29 |
| X12DPT-B6S | 01.05.29 |
| X12DPTT6 | 01.05.29 |
| X12DPTS6 | 01.05.29 |
| X12DPTT6S | 01.05.29 |
| X12DPD-A6M25 | 01.05.29 |
| B12DPE-6 | 01.05.29 |
| B12SPE-CPU-25G | 01.05.29 |
| X12DGQ-R | 01.05.29 |
| X12DPG-QR | 01.05.29 |
| H12DSG-CPU6-TI036 | 01.05.29 |
| X12STW-F | 01.05.29 |
| X12STW-TF | 01.05.29 |
| B3ST1-CPU-001 | 01.05.28 |
| X13DEM | 01.03.38 |
| X13DET-B | 01.03.38 |
| X13DSF-A | 01.03.38 |
| X13SEDW-F | 01.03.38 |
| X13SEED-F | 01.03.38 |
| X13SEED-SF | 01.03.38 |
| X13SEFR-A | 01.03.38 |
| X13SEM-F | 01.03.38 |
| X13SEM-TF | 01.03.38 |
| X13SETT | 01.03.38 |
| X13SEVR-SP13F | 01.03.38 |
| X13OEI-CPU | 01.03.38 |
| B13DEE | 01.03.38 |
| B13DET | 01.03.38 |
| B13SEE-CPU-25G | 01.03.38 |
| B13SEG | 01.03.38 |
| B4SA1-CPU | 01.03.38 |
| B4SC1-CPU | 01.03.38 |
| H13QSH | 01.03.38 |
| H13SRH | 01.03.38 |
| H13SSF | 01.03.38 |
| H13SSH | 01.03.38 |
| G1SMH-G | 01.03.38 |
| G1SMH | 01.03.38 |
| G2DMH-G | 01.03.38 |
| G2DMH-GI | 01.03.38 |
| X13DEH | 01.03.38 |
| X13SAW-F | 01.03.38 |
| X13SAW-TLN4F | 01.03.38 |
| X13SCW-F-B | 01.03.38 |
| X13SCW-F | 01.03.38 |
| X13SCW-F | 01.03.38 |
| X14DBM-AP | 01.00.21.20 |
| X14DBM-SP | 01.00.21.20 |
| X14DBT-B | 01.00.21.20 |
| X14DBT-FAP | 01.00.21.20 |
| X14QBH+ | 01.00.21.20 |
| X14SBH-AP | 01.00.21.20 |
| X14SBH | 01.00.21.20 |
| X14SBM-TF | 01.00.21.20 |
| X14SBM-TP4F | 01.00.21.20 |
| X14SDV-20C-SP3F | 01.00.21.20 |
| X14SDV-32C-SP3F | 01.00.21.20 |
| X14SDV-36C-SP3F | 01.00.21.20 |
| X14SDV-36CE-SP3F | 01.00.21.20 |
| X14SDV-42C-SP3F | 01.00.21.20 |
| H13DSGM | 01.03.38 |
| B3SD1-20C-25G | 01.05.21 |
| B14DBE | 01.00.21.21 |
| B14DBT | 01.00.21.21 |
| B14SBE-CPU-25G | 01.00.21.21 |
| B14SBE-CPU-AP | 01.00.21.21 |
| X14DBG-GD | 01.00.21.20 |
| X14DBG-XAP | 01.00.21.20 |
| X14SBT-G | 01.00.21.20 |
| X14SBT-GAP | 01.00.21.20 |
| X14SBHM | 01.00.21.20 |
| H14DST-F | 01.00.21.20 |
| MBB-CMM-6 | 01.01.05 |
| MBM-CMM-6 | 01.01.05 |
| X11SSW-F-B | 4.10 |
| X11SSW-F | 4.10 |
| X11SSW-F | 4.10 |
| X11DPFF-SNR | 1.01.25 |
| X11DPT-BR | 1.01.25 |
Abhilfe:
Alle betroffenen Supermicro Mainboard-SKUs erfordern ein BMC-Update, um diese potenziellen Schwachstellen zu mindern.
Es wurde eine aktualisierte BMC-Firmware erstellt, um diese potenziellen Schwachstellen zu entschärfen. Bitte prüfen Sie die Versionshinweise für die Lösung.
Als sofortige Abhilfe, um die Angriffsfläche zu reduzieren, wird empfohlen, den BMC-Konfigurationsleitfaden für bewährte Praktiken.
Ausbeutung und öffentliche Bekanntmachungen:
Supermicro sind keine bösartigen Nutzungen dieser Schwachstellen in freier Wildbahn bekannt.