Zum Hauptinhalt springen
Sicherheitslücken in der Supermicro IPMI-Firmware

Offenlegung von Schwachstellen:

Der Zweck dieser Offenlegung besteht darin, die potenziellen Schwachstellen zu kommunizieren, die Supermicro betreffen und von einem externen Forscher gemeldet wurden.

Danksagung:

Supermicro dem Binarly-Team für seine Arbeit zur Aufdeckung potenzieller Schwachstellen in der Supermicro IPMI-Firmware danken.

Zusammenfassung:

Bei ausgewählten Supermicro wurden eine Reihe von Sicherheitsproblemen entdeckt. Diese Probleme können sich auf die Webserver-Komponente von BMC IPMI auswirken.

CVE-IDSchweregrad**Art der AusgabeBeschreibung**
HochAngriff durch Befehlsinjektion

Ein Angreifer muss bei BMC mit Administratorrechten angemeldet sein, um die Sicherheitslücke auszunutzen. Ein nicht validierter Eingabewert könnte es dem Angreifer ermöglichen, eine Befehlsinjektion durchzuführen.

Supermicro -Bewertung: 7,2 (AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H)

HochXSS-Angriff

Ein Angreifer könnte einen Phishing-Link senden, für den keine Anmeldung erforderlich ist, und BMC-Administratoren dazu verleiten, auf diesen Link zu klicken, während sie noch angemeldet und somit von BMC Web UI authentifiziert sind.

Supermicro -Bewertung: 8,3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)

HochXSS-Angriff

Ein Angreifer könnte einen Phishing-Link senden, für den keine Anmeldung erforderlich ist, und BMC-Administratoren dazu verleiten, auf diesen Link zu klicken, während sie noch angemeldet und somit von BMC Web UI authentifiziert sind. Diese Sicherheitslücke kann nur mit dem Windows-Browser IE11 ausgenutzt werden.

Supermicro -Bewertung: 8,3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)

HochXSS-Angriff

Ein Angreifer könnte einen Phishing-Link senden, für den keine Anmeldung erforderlich ist, und BMC-Administratoren dazu verleiten, auf diesen Link zu klicken, während sie noch angemeldet und somit von BMC Web UI authentifiziert sind. Der Angreifer vergiftet die Browser-Cookies des Administrators, um einen neuen Benutzer zu erstellen.

Supermicro -Bewertung: 8,3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)

HochXSS-Angriff

Ein Angreifer könnte einen Phishing-Link senden, für den keine Anmeldung erforderlich ist, und BMC-Administratoren dazu verleiten, auf diesen Link zu klicken, während sie noch angemeldet und somit von BMC Web UI authentifiziert sind. Der Angreifer vergiftet die Browser-Cookies und den lokalen Speicher des Administrators, um einen neuen Benutzer zu erstellen.

Supermicro -Bewertung: 8,3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)

Betroffene Produkte:

Supermicro in ausgewählten X11-, H11-, B11-, CMM-, M11- und H12-Motherboards.

Abhilfe:

Betroffene Supermicro -SKUs erfordern ein BMC-Update, um diese potenziellen Sicherheitslücken zu schließen.

Es wurde eine aktualisierte BMC-Firmware erstellt, um diese potenziellen Schwachstellen zu entschärfen. Bitte prüfen Sie das BMC-Firmware-Update und die Versionshinweise auf eine Lösung und wenden Sie sich für weitere Einzelheiten an den technischen Support.

Als sofortige Abhilfe, um die Angriffsfläche zu reduzieren, wird empfohlen, den BMC-Konfigurationsleitfaden für bewährte Praktiken zu folgen und eine Sitzungszeitüberschreitung zu konfigurieren.

Ausbeutung und öffentliche Bekanntmachungen:

Supermicro keine Fälle bekannt, in denen diese Schwachstellen in der Praxis böswillig ausgenutzt wurden.

Anmerkungen:

** Änderungen vorbehalten, vorbehaltlich der endgültigen Überprüfung durch MITRE.org