Offenlegung von Schwachstellen:
Der Zweck dieser Veröffentlichung ist es, die potenziellen Schwachstellen, die Supermicro betreffen und von einem externen Forscher gemeldet wurden, zu kommunizieren.
Danksagung
Supermicro möchte sich für die Arbeit von Alexander Tereshkin, NVIDIA Offensive Security Research Team, bedanken, der eine mögliche Schwachstelle in der Supermicro BMC IPMI Firmware entdeckt hat.
Zusammenfassung:
Es wurden mehrere Sicherheitslücken in ausgewählten Supermicro entdeckt. Diese Probleme betreffen die Supermicro BMC Firmware.
CVE-ID | Interne ID | Schweregrad | Beschreibung |
---|---|---|---|
CVE-2024-10237 | SMC-2024100039 | Hoch | Es gibt eine Schwachstelle im Design der BMC-Firmware-Image-Authentifizierung. Ein Angreifer kann die Firmware modifizieren, um die BMC-Prüfung zu umgehen und den Signaturprüfungsprozess zu umgehen. |
CVE-2024-10238 | SMC-2024100040 | Hoch | Eine Sicherheitslücke in der Implementierung der Firmware-Image-Überprüfung. Ein Angreifer kann ein speziell präpariertes Image hochladen, das einen Stapelüberlauf verursacht, der dadurch entsteht, dass fld->used_bytes nicht überprüft wird. |
CVE-2024-10239 | SMC-2024100041 | Hoch | Eine Sicherheitslücke in der Implementierung der Firmware-Image-Überprüfung. Ein Angreifer kann ein speziell präpariertes Image hochladen, das einen Stapelüberlauf verursacht, der dadurch entsteht, dass fat->fsd.max_fld nicht überprüft wird. |
Betroffene Produkte:
Supermicro BMC-Firmware in ausgewählten X11-, X12-, H12-, B12-, X13-, H13-, B13-, X14-, H14-, B14-, G1- und G2-Motherboards (und CMM6-Modulen).
Klicken Sie hier, um die vollständige Liste der betroffenen Produkte zu sehen
Hauptplatine | BMC-Firmware-Version mit der Korrektur |
---|---|
X11DGQ | 3.77.13 |
X11DPD-L | 3.77.13 |
X11DPD-M25 | 3.77.13 |
X11DPFF-SN | 3.77.13 |
X11DPL-I-B | 3.77.13 |
X11DPL-I | 3.77.13 |
X11DPL-I | 3.77.13 |
X11DPS-R | 3.77.13 |
X11DPS-RE | 3.77.13 |
X11DPT-L | 3.77.13 |
X11DSC+ | 3.77.13 |
X11DSF-E | 3.77.13 |
X11DSF | 3.77.13 |
X11SCW-F-AM047 | 3.77.13 |
X11SCW-F-B | 3.77.13 |
X11SCW-F | 3.77.13 |
X11SCW-F | 3.77.13 |
X11SRI-IF | 3.77.13 |
B12DPT | 01.05.28 |
B12SPE-CPU-TF | 01.05.28 |
BH12SSI-M25 | 01.05.28 |
B12DPT-6 | 01.05.29 |
H12SSFF-AN6 | 01.05.29 |
X12DPGA6-GD2 | 01.05.29 |
X12DPGA6 | 01.05.29 |
X12DPT-B | 01.05.29 |
X12DPT-B6 | 01.05.29 |
X12DPTT46 | 01.05.29 |
X12SPTT | 01.05.29 |
X12DPT-B6S | 01.05.29 |
X12DPTT6 | 01.05.29 |
X12DPTS6 | 01.05.29 |
X12DPTT6S | 01.05.29 |
X12DPD-A6M25 | 01.05.29 |
B12DPE-6 | 01.05.29 |
B12SPE-CPU-25G | 01.05.29 |
X12DGQ-R | 01.05.29 |
X12DPG-QR | 01.05.29 |
H12DSG-CPU6-TI036 | 01.05.29 |
X12STW-F | 01.05.29 |
X12STW-TF | 01.05.29 |
B3ST1-CPU-001 | 01.05.28 |
X13DEM | 01.03.38 |
X13DET-B | 01.03.38 |
X13DSF-A | 01.03.38 |
X13SEDW-F | 01.03.38 |
X13SEED-F | 01.03.38 |
X13SEED-SF | 01.03.38 |
X13SEFR-A | 01.03.38 |
X13SEM-F | 01.03.38 |
X13SEM-TF | 01.03.38 |
X13SETT | 01.03.38 |
X13SEVR-SP13F | 01.03.38 |
X13OEI-CPU | 01.03.38 |
B13DEE | 01.03.38 |
B13DET | 01.03.38 |
B13SEE-CPU-25G | 01.03.38 |
B13SEG | 01.03.38 |
B4SA1-CPU | 01.03.38 |
B4SC1-CPU | 01.03.38 |
H13QSH | 01.03.38 |
H13SRH | 01.03.38 |
H13SSF | 01.03.38 |
H13SSH | 01.03.38 |
G1SMH-G | 01.03.38 |
G1SMH | 01.03.38 |
G2DMH-G | 01.03.38 |
G2DMH-GI | 01.03.38 |
X13DEH | 01.03.38 |
X13SAW-F | 01.03.38 |
X13SAW-TLN4F | 01.03.38 |
X13SCW-F-B | 01.03.38 |
X13SCW-F | 01.03.38 |
X13SCW-F | 01.03.38 |
X14DBM-AP | 01.00.21.20 |
X14DBM-SP | 01.00.21.20 |
X14DBT-B | 01.00.21.20 |
X14DBT-FAP | 01.00.21.20 |
X14QBH+ | 01.00.21.20 |
X14SBH-AP | 01.00.21.20 |
X14SBH | 01.00.21.20 |
X14SBM-TF | 01.00.21.20 |
X14SBM-TP4F | 01.00.21.20 |
X14SDV-20C-SP3F | 01.00.21.20 |
X14SDV-32C-SP3F | 01.00.21.20 |
X14SDV-36C-SP3F | 01.00.21.20 |
X14SDV-36CE-SP3F | 01.00.21.20 |
X14SDV-42C-SP3F | 01.00.21.20 |
H13DSGM | 01.03.38 |
B3SD1-20C-25G | 01.05.21 |
B14DBE | 01.00.21.21 |
B14DBT | 01.00.21.21 |
B14SBE-CPU-25G | 01.00.21.21 |
B14SBE-CPU-AP | 01.00.21.21 |
X14DBG-GD | 01.00.21.20 |
X14DBG-XAP | 01.00.21.20 |
X14SBT-G | 01.00.21.20 |
X14SBT-GAP | 01.00.21.20 |
X14SBHM | 01.00.21.20 |
H14DST-F | 01.00.21.20 |
MBB-CMM-6 | 01.01.05 |
MBM-CMM-6 | 01.01.05 |
X11SSW-F-B | 4.10 |
X11SSW-F | 4.10 |
X11SSW-F | 4.10 |
X11DPFF-SNR | 1.01.25 |
X11DPT-BR | 1.01.25 |
Abhilfe:
Für alle betroffenen Supermicro Motherboard-SKUs ist ein BMC-Update erforderlich, um diese potenziellen Schwachstellen zu beseitigen.
Es wurde eine aktualisierte BMC-Firmware erstellt, um diese potenziellen Schwachstellen zu entschärfen. Bitte prüfen Sie die Versionshinweise für die Lösung.
Als sofortige Abhilfe, um die Angriffsfläche zu reduzieren, wird empfohlen, den BMC-Konfigurationsleitfaden für bewährte Praktiken.
Ausbeutung und öffentliche Bekanntmachungen:
Supermicro ist keine böswillige Nutzung dieser Schwachstellen in der freien Natur bekannt.