Divulgación de vulnerabilidades:
El propósito de esta divulgación es comunicar las posibles vulnerabilidades que afectan a los productos Supermicro y que fueron informadas por un investigador externo.
Agradecimiento
Supermicro desea reconocer el trabajo realizado por Alexander Tereshkin, del equipo de investigación de seguridad ofensiva de NVIDIA, por descubrir una posible vulnerabilidad en el firmware BMC IPMI de Supermicro.
Resumen:
Se han descubierto varias vulnerabilidades de seguridad en determinadas placas base Supermicro. Estas vulnerabilidades afectan al firmware BMC de Supermicro.
| ID CVE | Identificación interna | Gravedad | Descripción |
|---|---|---|---|
| 10237 | SMC-2024100039 | Alta | Existe una vulnerabilidad en el diseño de autenticación de la imagen del firmware del BMC. Un atacante puede modificar el firmware para eludir la inspección del BMC y saltarse el proceso de verificación de la firma. |
| 10238 | SMC-2024100040 | Alta | Un problema de seguridad en la implementación de verificación de imágenes de firmware. Un atacante puede subir una imagen especialmente diseñada que causará un desbordamiento de pila que es causado por no comprobar fld->used_bytes |
| 10239 | SMC-2024100041 | Alta | Un problema de seguridad en la implementación de verificación de imágenes de firmware. Un atacante puede cargar una imagen especialmente diseñada que provocará un desbordamiento de pila causado por no comprobar fat->fsd.max_fld. |
Productos afectados:
Firmware de BMC de Supermicro en placas base seleccionadas X11, X12, H12, B12, X13, H13, B13, X14, H14, B14, G1 y G2 (y módulos CMM6).
Haga clic para ampliar y ver la lista completa de productos afectados
| Placa base | Versión del firmware del BMC con la corrección |
|---|---|
| X11DGQ | 3.77.13 |
| X11DPD-L | 3.77.13 |
| X11DPD-M25 | 3.77.13 |
| X11DPFF-SN | 3.77.13 |
| X11DPL-I-B | 3.77.13 |
| X11DPL-I | 3.77.13 |
| X11DPL-I | 3.77.13 |
| X11DPS-R | 3.77.13 |
| X11DPS-RE | 3.77.13 |
| X11DPT-L | 3.77.13 |
| X11DSC+ | 3.77.13 |
| X11DSF-E | 3.77.13 |
| X11DSF | 3.77.13 |
| X11SCW-F-AM047 | 3.77.13 |
| X11SCW-F-B | 3.77.13 |
| X11SCW-F | 3.77.13 |
| X11SCW-F | 3.77.13 |
| X11SRI-IF | 3.77.13 |
| B12DPT | 01.05.28 |
| B12SPE-CPU-TF | 01.05.28 |
| BH12SSI-M25 | 01.05.28 |
| B12DPT-6 | 01.05.29 |
| H12SSFF-AN6 | 01.05.29 |
| X12DPGA6-GD2 | 01.05.29 |
| X12DPGA6 | 01.05.29 |
| X12DPT-B | 01.05.29 |
| X12DPT-B6 | 01.05.29 |
| X12DPTT46 | 01.05.29 |
| X12SPTT | 01.05.29 |
| X12DPT-B6S | 01.05.29 |
| X12DPTT6 | 01.05.29 |
| X12DPTS6 | 01.05.29 |
| X12DPTT6S | 01.05.29 |
| X12DPD-A6M25 | 01.05.29 |
| B12DPE-6 | 01.05.29 |
| B12SPE-CPU-25G | 01.05.29 |
| X12DGQ-R | 01.05.29 |
| X12DPG-QR | 01.05.29 |
| H12DSG-CPU6-TI036 | 01.05.29 |
| X12STW-F | 01.05.29 |
| X12STW-TF | 01.05.29 |
| B3ST1-CPU-001 | 01.05.28 |
| X13DEM | 01.03.38 |
| X13DET-B | 01.03.38 |
| X13DSF-A | 01.03.38 |
| X13SEDW-F | 01.03.38 |
| X13SEED-F | 01.03.38 |
| X13SEED-SF | 01.03.38 |
| X13SEFR-A | 01.03.38 |
| X13SEM-F | 01.03.38 |
| X13SEM-TF | 01.03.38 |
| X13SETT | 01.03.38 |
| X13SEVR-SP13F | 01.03.38 |
| X13OEI-CPU | 01.03.38 |
| B13DEE | 01.03.38 |
| B13DET | 01.03.38 |
| B13SEE-CPU-25G | 01.03.38 |
| B13SEG | 01.03.38 |
| B4SA1-CPU | 01.03.38 |
| B4SC1-CPU | 01.03.38 |
| H13QSH | 01.03.38 |
| H13SRH | 01.03.38 |
| H13SSF | 01.03.38 |
| H13SSH | 01.03.38 |
| G1SMH-G | 01.03.38 |
| G1SMH | 01.03.38 |
| G2DMH-G | 01.03.38 |
| G2DMH-GI | 01.03.38 |
| X13DEH | 01.03.38 |
| X13SAW-F | 01.03.38 |
| X13SAW-TLN4F | 01.03.38 |
| X13SCW-F-B | 01.03.38 |
| X13SCW-F | 01.03.38 |
| X13SCW-F | 01.03.38 |
| X14DBM-AP | 01.00.21.20 |
| X14DBM-SP | 01.00.21.20 |
| X14DBT-B | 01.00.21.20 |
| X14DBT-FAP | 01.00.21.20 |
| X14QBH+ | 01.00.21.20 |
| X14SBH-AP | 01.00.21.20 |
| X14SBH | 01.00.21.20 |
| X14SBM-TF | 01.00.21.20 |
| X14SBM-TP4F | 01.00.21.20 |
| X14SDV-20C-SP3F | 01.00.21.20 |
| X14SDV-32C-SP3F | 01.00.21.20 |
| X14SDV-36C-SP3F | 01.00.21.20 |
| X14SDV-36CE-SP3F | 01.00.21.20 |
| X14SDV-42C-SP3F | 01.00.21.20 |
| H13DSGM | 01.03.38 |
| B3SD1-20C-25G | 01.05.21 |
| B14DBE | 01.00.21.21 |
| B14DBT | 01.00.21.21 |
| B14SBE-CPU-25G | 01.00.21.21 |
| B14SBE-CPU-AP | 01.00.21.21 |
| X14DBG-GD | 01.00.21.20 |
| X14DBG-XAP | 01.00.21.20 |
| X14SBT-G | 01.00.21.20 |
| X14SBT-GAP | 01.00.21.20 |
| X14SBHM | 01.00.21.20 |
| H14DST-F | 01.00.21.20 |
| MBB-CMM-6 | 01.01.05 |
| MBM-CMM-6 | 01.01.05 |
| X11SSW-F-B | 4.10 |
| X11SSW-F | 4.10 |
| X11SSW-F | 4.10 |
| X11DPFF-SNR | 1.01.25 |
| X11DPT-BR | 1.01.25 |
Remediación:
Todas las SKU de placas base Supermicro afectadas requerirán una actualización de BMC para mitigar estas vulnerabilidades potenciales.
Se ha creado un firmware BMC actualizado para mitigar estas vulnerabilidades potenciales. Consulte las notas de la versión para conocer la resolución.
Como solución inmediata para reducir la superficie de ataque, se aconseja seguir la Guía de mejores prácticas de configuración de BMC.
Explotación y anuncios públicos:
Supermicro no tiene conocimiento de ningún uso malicioso de estas vulnerabilidades en la práctica.