Zum Hauptinhalt springen
Schwachstellen in Supermicro BMC IPMI-Firmware

Offenlegung von Schwachstellen:

Der Zweck dieser Veröffentlichung ist es, die potenziellen Schwachstellen, die Supermicro betreffen und von einem externen Forscher gemeldet wurden, zu kommunizieren.

Danksagung:

Supermicro möchte sich für die Arbeit des Binarly-Teams bedanken, das potenzielle Schwachstellen in der Supermicro BMC IPMI Firmware entdeckt hat.

Zusammenfassung:

Eine Reihe von Sicherheitsproblemen wurde in ausgewählten Supermicro entdeckt. Diese Probleme können die Webserver-Komponente von BMC IPMI betreffen.

CVE-IDSchweregrad**Art der AusgabeBeschreibung**
HochAngriff durch Befehlsinjektion

Ein Angreifer muss bei BMC mit Administratorrechten angemeldet sein, um die Sicherheitslücke auszunutzen. Ein nicht validierter Eingabewert könnte es dem Angreifer ermöglichen, eine Befehlsinjektion durchzuführen.

Supermicro CVSSv3-Wert: 7.2 (AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H)

HochXSS-Angriff

Ein Angreifer könnte einen Phishing-Link senden, für den keine Anmeldung erforderlich ist, und BMC-Administratoren dazu verleiten, auf diesen Link zu klicken, während sie noch angemeldet und somit von BMC Web UI authentifiziert sind.

Supermicro CVSSv3-Wertung: 8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)

HochXSS-Angriff

Ein Angreifer könnte einen Phishing-Link senden, für den keine Anmeldung erforderlich ist, und BMC-Administratoren dazu verleiten, auf diesen Link zu klicken, während sie noch angemeldet und somit von BMC Web UI authentifiziert sind. Diese Sicherheitslücke kann nur mit dem Windows-Browser IE11 ausgenutzt werden.

Supermicro CVSSv3-Wertung: 8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)

HochXSS-Angriff

Ein Angreifer könnte einen Phishing-Link senden, für den keine Anmeldung erforderlich ist, und BMC-Administratoren dazu verleiten, auf diesen Link zu klicken, während sie noch angemeldet und somit von BMC Web UI authentifiziert sind. Der Angreifer vergiftet die Browser-Cookies des Administrators, um einen neuen Benutzer zu erstellen.

Supermicro CVSSv3-Wertung: 8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)

HochXSS-Angriff

Ein Angreifer könnte einen Phishing-Link senden, für den keine Anmeldung erforderlich ist, und BMC-Administratoren dazu verleiten, auf diesen Link zu klicken, während sie noch angemeldet und somit von BMC Web UI authentifiziert sind. Der Angreifer vergiftet die Browser-Cookies und den lokalen Speicher des Administrators, um einen neuen Benutzer zu erstellen.

Supermicro CVSSv3-Wertung: 8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)

Betroffene Produkte:

Supermicro BMC in ausgewählten X11, H11, B11, CMM, M11 und H12 Motherboards.

Abhilfe:

Betroffene Supermicro Motherboard-SKUs erfordern ein BMC-Update, um diese potenziellen Schwachstellen zu beseitigen.

Es wurde eine aktualisierte BMC-Firmware erstellt, um diese potenziellen Schwachstellen zu entschärfen. Bitte prüfen Sie das BMC-Firmware-Update und die Versionshinweise auf eine Lösung und wenden Sie sich für weitere Einzelheiten an den technischen Support.

Als sofortige Abhilfe, um die Angriffsfläche zu reduzieren, wird empfohlen, den BMC-Konfigurationsleitfaden für bewährte Praktiken zu folgen und eine Sitzungszeitüberschreitung zu konfigurieren.

Ausbeutung und öffentliche Bekanntmachungen:

Supermicro ist keine böswillige Ausnutzung dieser Schwachstellen in der freien Wildbahn bekannt.

Anmerkungen:

** Änderungen vorbehalten, vorbehaltlich der endgültigen Überprüfung durch MITRE.org