Offenlegung von Schwachstellen:
Der Zweck dieser Veröffentlichung ist es, die potenziellen Schwachstellen, die Supermicro betreffen und von einem externen Forscher gemeldet wurden, zu kommunizieren.
Danksagung:
Supermicro möchte sich für die Arbeit des Binarly-Teams bedanken, das potenzielle Schwachstellen in der Supermicro BMC IPMI Firmware entdeckt hat.
Zusammenfassung:
Eine Reihe von Sicherheitsproblemen wurde in ausgewählten Supermicro entdeckt. Diese Probleme können die Webserver-Komponente von BMC IPMI betreffen.
CVE-ID | Schweregrad** | Art der Ausgabe | Beschreibung** |
---|---|---|---|
Hoch | Angriff durch Befehlsinjektion | Ein Angreifer muss bei BMC mit Administratorrechten angemeldet sein, um die Sicherheitslücke auszunutzen. Ein nicht validierter Eingabewert könnte es dem Angreifer ermöglichen, eine Befehlsinjektion durchzuführen. Supermicro CVSSv3-Wert: 7.2 (AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H) | |
Hoch | XSS-Angriff | Ein Angreifer könnte einen Phishing-Link senden, für den keine Anmeldung erforderlich ist, und BMC-Administratoren dazu verleiten, auf diesen Link zu klicken, während sie noch angemeldet und somit von BMC Web UI authentifiziert sind. Supermicro CVSSv3-Wertung: 8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H) | |
Hoch | XSS-Angriff | Ein Angreifer könnte einen Phishing-Link senden, für den keine Anmeldung erforderlich ist, und BMC-Administratoren dazu verleiten, auf diesen Link zu klicken, während sie noch angemeldet und somit von BMC Web UI authentifiziert sind. Diese Sicherheitslücke kann nur mit dem Windows-Browser IE11 ausgenutzt werden. Supermicro CVSSv3-Wertung: 8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H) | |
Hoch | XSS-Angriff | Ein Angreifer könnte einen Phishing-Link senden, für den keine Anmeldung erforderlich ist, und BMC-Administratoren dazu verleiten, auf diesen Link zu klicken, während sie noch angemeldet und somit von BMC Web UI authentifiziert sind. Der Angreifer vergiftet die Browser-Cookies des Administrators, um einen neuen Benutzer zu erstellen. Supermicro CVSSv3-Wertung: 8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H) | |
Hoch | XSS-Angriff | Ein Angreifer könnte einen Phishing-Link senden, für den keine Anmeldung erforderlich ist, und BMC-Administratoren dazu verleiten, auf diesen Link zu klicken, während sie noch angemeldet und somit von BMC Web UI authentifiziert sind. Der Angreifer vergiftet die Browser-Cookies und den lokalen Speicher des Administrators, um einen neuen Benutzer zu erstellen. Supermicro CVSSv3-Wertung: 8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H) |
Betroffene Produkte:
Supermicro BMC in ausgewählten X11, H11, B11, CMM, M11 und H12 Motherboards.
Abhilfe:
Betroffene Supermicro Motherboard-SKUs erfordern ein BMC-Update, um diese potenziellen Schwachstellen zu beseitigen.
Es wurde eine aktualisierte BMC-Firmware erstellt, um diese potenziellen Schwachstellen zu entschärfen. Bitte prüfen Sie das BMC-Firmware-Update und die Versionshinweise auf eine Lösung und wenden Sie sich für weitere Einzelheiten an den technischen Support.
Als sofortige Abhilfe, um die Angriffsfläche zu reduzieren, wird empfohlen, den BMC-Konfigurationsleitfaden für bewährte Praktiken zu folgen und eine Sitzungszeitüberschreitung zu konfigurieren.
Ausbeutung und öffentliche Bekanntmachungen:
Supermicro ist keine böswillige Ausnutzung dieser Schwachstellen in der freien Wildbahn bekannt.
Anmerkungen:
** Änderungen vorbehalten, vorbehaltlich der endgültigen Überprüfung durch MITRE.org