Ir al contenido principal
Vulnerabilidad en el firmware IPMI de Supermicro BMC, enero de 2025

Divulgación de vulnerabilidades:

El propósito de esta divulgación es comunicar las vulnerabilidades potenciales que afectan a los productos Supermicro y que fueron reportadas por un investigador externo.

Agradecimiento

Supermicro desea agradecer el trabajo realizado por Alexander Tereshkin, del equipo de investigación de seguridad ofensiva de NVIDIA, por el descubrimiento de una posible vulnerabilidad en el firmware BMC IPMI Supermicro .

Resumen:

Se han descubierto varios problemas de seguridad en determinadas placas base Supermicro . Estos problemas afectan al firmware BMC de Supermicro .

ID CVEIdentificación internaGravedadDescripción
CVE-2024-10237SMC-2024100039AltaExiste una vulnerabilidad en el diseño de autenticación de la imagen del firmware del BMC. Un atacante puede modificar el firmware para eludir la inspección del BMC y saltarse el proceso de verificación de la firma.
CVE-2024-10238SMC-2024100040AltaUn problema de seguridad en la implementación de verificación de imágenes de firmware. Un atacante puede subir una imagen especialmente diseñada que causará un desbordamiento de pila que es causado por no comprobar fld->used_bytes
CVE-2024-10239SMC-2024100041AltaUn problema de seguridad en la implementación de verificación de imágenes de firmware. Un atacante puede cargar una imagen especialmente diseñada que provocará un desbordamiento de pila causado por no comprobar fat->fsd.max_fld.

Productos afectados:

Firmware BMC de Supermicro en placas base X11, X12, H12, B12, X13, H13, B13, X14, H14, B14, G1 y G2 seleccionadas (y módulos CMM6).

Haga clic para ampliar y ver la lista completa de productos afectados
Placa baseVersión del firmware del BMC con la corrección
X11DGQ3.77.13
X11DPD-L3.77.13
X11DPD-M253.77.13
X11DPFF-SN3.77.13
X11DPL-I-B3.77.13
X11DPL-I3.77.13
X11DPL-I3.77.13
X11DPS-R3.77.13
X11DPS-RE3.77.13
X11DPT-L3.77.13
X11DSC+3.77.13
X11DSF-E3.77.13
X11DSF3.77.13
X11SCW-F-AM0473.77.13
X11SCW-F-B3.77.13
X11SCW-F3.77.13
X11SCW-F3.77.13
X11SRI-IF3.77.13
B12DPT01.05.28
B12SPE-CPU-TF01.05.28
BH12SSI-M2501.05.28
B12DPT-601.05.29
H12SSFF-AN601.05.29
X12DPGA6-GD201.05.29
X12DPGA601.05.29
X12DPT-B01.05.29
X12DPT-B601.05.29
X12DPTT4601.05.29
X12SPTT01.05.29
X12DPT-B6S01.05.29
X12DPTT601.05.29
X12DPTS601.05.29
X12DPTT6S01.05.29
X12DPD-A6M2501.05.29
B12DPE-601.05.29
B12SPE-CPU-25G01.05.29
X12DGQ-R01.05.29
X12DPG-QR01.05.29
H12DSG-CPU6-TI03601.05.29
X12STW-F01.05.29
X12STW-TF01.05.29
B3ST1-CPU-00101.05.28
X13DEM01.03.38
X13DET-B01.03.38
X13DSF-A01.03.38
X13SEDW-F01.03.38
X13SEED-F01.03.38
X13SEED-SF01.03.38
X13SEFR-A01.03.38
X13SEM-F01.03.38
X13SEM-TF01.03.38
X13SETT01.03.38
X13SEVR-SP13F01.03.38
X13OEI-CPU01.03.38
B13DEE01.03.38
B13DET01.03.38
B13SEE-CPU-25G01.03.38
B13SEG01.03.38
B4SA1-CPU01.03.38
B4SC1-CPU01.03.38
H13QSH01.03.38
H13SRH01.03.38
H13SSF01.03.38
H13SSH01.03.38
G1SMH-G01.03.38
G1SMH01.03.38
G2DMH-G01.03.38
G2DMH-GI01.03.38
X13DEH01.03.38
X13SAW-F01.03.38
X13SAW-TLN4F01.03.38
X13SCW-F-B01.03.38
X13SCW-F01.03.38
X13SCW-F01.03.38
X14DBM-AP01.00.21.20
X14DBM-SP01.00.21.20
X14DBT-B01.00.21.20
X14DBT-FAP01.00.21.20
X14QBH+01.00.21.20
X14SBH-AP01.00.21.20
X14SBH01.00.21.20
X14SBM-TF01.00.21.20
X14SBM-TP4F01.00.21.20
X14SDV-20C-SP3F01.00.21.20
X14SDV-32C-SP3F01.00.21.20
X14SDV-36C-SP3F01.00.21.20
X14SDV-36CE-SP3F01.00.21.20
X14SDV-42C-SP3F01.00.21.20
H13DSGM01.03.38
B3SD1-20C-25G01.05.21
B14DBE01.00.21.21
B14DBT01.00.21.21
B14SBE-CPU-25G01.00.21.21
B14SBE-CPU-AP01.00.21.21
X14DBG-GD01.00.21.20
X14DBG-XAP01.00.21.20
X14SBT-G01.00.21.20
X14SBT-GAP01.00.21.20
X14SBHM01.00.21.20
H14DST-F01.00.21.20
MBB-CMM-601.01.05
MBM-CMM-601.01.05
X11SSW-F-B4.10
X11SSW-F4.10
X11SSW-F4.10
X11DPFF-SNR1.01.25
X11DPT-BR1.01.25

Remediación:

Todas las SKU de placas base Supermicro afectadas requerirán una actualización del BMC para mitigar estas vulnerabilidades potenciales.

Se ha creado un firmware BMC actualizado para mitigar estas vulnerabilidades potenciales. Consulte las notas de la versión para conocer la resolución.

Como solución inmediata para reducir la superficie de ataque, se aconseja seguir la Guía de mejores prácticas de configuración de BMC.

Explotación y anuncios públicos:

Supermicro no tiene conocimiento de ningún uso malicioso de estas vulnerabilidades en la naturaleza.