Divulgación de vulnerabilidades:
El objetivo de esta divulgación es comunicar las posibles vulnerabilidades que afectan a Supermicro y que han sido comunicadas por un investigador externo.
Agradecimientos:
Supermicro agradecer el trabajo realizado por el equipo de Binarly por descubrir posibles vulnerabilidades en el firmware IPMI Supermicro .
Resumen:
Se han detectado varios problemas de seguridad en determinadas Supermicro . Estos problemas pueden afectar al componente del servidor web de BMC IPMI.
| ID CVE | Gravedad** | Tipo de emisión | Descripción** |
|---|---|---|---|
| Alta | Ataque de inyección de comandos | Un atacante necesita iniciar sesión en BMC con privilegios de administrador para explotar la vulnerabilidad. Un valor de entrada no validado podría permitir al atacante realizar la inyección de comandos. Puntuación Supermicro : 7,2 (AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H) | |
| Alta | Ataque XSS | Un atacante podría enviar un enlace de suplantación de identidad que no requiera inicio de sesión, engañando a los administradores de BMC para que hagan clic en ese enlace mientras siguen conectados y, por tanto, autenticados por BMC Web UI. Puntuación Supermicro : 8,3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H) | |
| Alta | Ataque XSS | Un atacante podría enviar un enlace de suplantación de identidad que no requiera inicio de sesión, engañando a los administradores de BMC para que hagan clic en ese enlace mientras siguen conectados y, por tanto, autenticados por BMC Web UI. Esta vulnerabilidad sólo puede explotarse utilizando el navegador Windows IE11. Puntuación Supermicro : 8,3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H) | |
| Alta | Ataque XSS | Un atacante podría enviar un enlace de suplantación de identidad que no requiera inicio de sesión, engañando a los administradores de BMC para que hagan clic en ese enlace mientras siguen conectados y, por tanto, autenticados por BMC Web UI. El atacante envenena las cookies del navegador del administrador para crear un nuevo usuario. Puntuación Supermicro : 8,3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H) | |
| Alta | Ataque XSS | Un atacante podría enviar un enlace de suplantación de identidad que no requiera inicio de sesión, engañando a los administradores de BMC para que hagan clic en ese enlace mientras siguen conectados y, por tanto, autenticados por BMC Web UI. El atacante envenena las cookies del navegador y el almacenamiento local del administrador para crear un nuevo usuario. Puntuación Supermicro : 8,3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H) |
Productos afectados:
Supermicro en placas base X11, H11, B11, CMM, M11 y H12 seleccionadas.
Remediación:
Las referencias Supermicro afectadas requerirán una actualización del BMC para mitigar estas posibles vulnerabilidades.
Se ha creado un firmware BMC actualizado para mitigar estas vulnerabilidades potenciales. Por favor, compruebe la actualización del firmware BMC y las notas de la versión para la resolución y póngase en contacto con el soporte técnico para más detalles.
Como solución inmediata para reducir la superficie de ataque, se aconseja seguir la Guía de mejores prácticas de configuración de BMC y configurar el tiempo de espera de la sesión.
Explotación y anuncios públicos:
Supermicro no Supermicro constancia de ningún uso malicioso de estas vulnerabilidades en la red.
Notas:
** Sujeto a cambios, pendiente de la revisión final de MITRE.org