Offenlegung von Schwachstellen:
Der Zweck dieser Offenlegung besteht darin, die potenziellen Schwachstellen zu kommunizieren, die Supermicro betreffen und von einem externen Forscher gemeldet wurden.
Danksagung:
Supermicro dem Binarly-Team für seine Arbeit zur Aufdeckung potenzieller Schwachstellen in der Supermicro IPMI-Firmware danken.
Zusammenfassung:
Bei ausgewählten Supermicro wurden eine Reihe von Sicherheitsproblemen entdeckt. Diese Probleme können sich auf die Webserver-Komponente von BMC IPMI auswirken.
| CVE-ID | Schweregrad** | Art der Ausgabe | Beschreibung** |
|---|---|---|---|
| Hoch | Angriff durch Befehlsinjektion | Ein Angreifer muss bei BMC mit Administratorrechten angemeldet sein, um die Sicherheitslücke auszunutzen. Ein nicht validierter Eingabewert könnte es dem Angreifer ermöglichen, eine Befehlsinjektion durchzuführen. Supermicro -Bewertung: 7,2 (AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H) | |
| Hoch | XSS-Angriff | Ein Angreifer könnte einen Phishing-Link senden, für den keine Anmeldung erforderlich ist, und BMC-Administratoren dazu verleiten, auf diesen Link zu klicken, während sie noch angemeldet und somit von BMC Web UI authentifiziert sind. Supermicro -Bewertung: 8,3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H) | |
| Hoch | XSS-Angriff | Ein Angreifer könnte einen Phishing-Link senden, für den keine Anmeldung erforderlich ist, und BMC-Administratoren dazu verleiten, auf diesen Link zu klicken, während sie noch angemeldet und somit von BMC Web UI authentifiziert sind. Diese Sicherheitslücke kann nur mit dem Windows-Browser IE11 ausgenutzt werden. Supermicro -Bewertung: 8,3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H) | |
| Hoch | XSS-Angriff | Ein Angreifer könnte einen Phishing-Link senden, für den keine Anmeldung erforderlich ist, und BMC-Administratoren dazu verleiten, auf diesen Link zu klicken, während sie noch angemeldet und somit von BMC Web UI authentifiziert sind. Der Angreifer vergiftet die Browser-Cookies des Administrators, um einen neuen Benutzer zu erstellen. Supermicro -Bewertung: 8,3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H) | |
| Hoch | XSS-Angriff | Ein Angreifer könnte einen Phishing-Link senden, für den keine Anmeldung erforderlich ist, und BMC-Administratoren dazu verleiten, auf diesen Link zu klicken, während sie noch angemeldet und somit von BMC Web UI authentifiziert sind. Der Angreifer vergiftet die Browser-Cookies und den lokalen Speicher des Administrators, um einen neuen Benutzer zu erstellen. Supermicro -Bewertung: 8,3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H) |
Betroffene Produkte:
Supermicro in ausgewählten X11-, H11-, B11-, CMM-, M11- und H12-Motherboards.
Abhilfe:
Betroffene Supermicro -SKUs erfordern ein BMC-Update, um diese potenziellen Sicherheitslücken zu schließen.
Es wurde eine aktualisierte BMC-Firmware erstellt, um diese potenziellen Schwachstellen zu entschärfen. Bitte prüfen Sie das BMC-Firmware-Update und die Versionshinweise auf eine Lösung und wenden Sie sich für weitere Einzelheiten an den technischen Support.
Als sofortige Abhilfe, um die Angriffsfläche zu reduzieren, wird empfohlen, den BMC-Konfigurationsleitfaden für bewährte Praktiken zu folgen und eine Sitzungszeitüberschreitung zu konfigurieren.
Ausbeutung und öffentliche Bekanntmachungen:
Supermicro keine Fälle bekannt, in denen diese Schwachstellen in der Praxis böswillig ausgenutzt wurden.
Anmerkungen:
** Änderungen vorbehalten, vorbehaltlich der endgültigen Überprüfung durch MITRE.org