Ir al contenido principal
Vulnerabilidades en el firmware IPMI de Supermicro BMC

Divulgación de vulnerabilidades:

El propósito de esta divulgación es comunicar las vulnerabilidades potenciales que afectan a los productos Supermicro y que fueron reportadas por un investigador externo.

Agradecimientos:

Supermicro desea agradecer el trabajo realizado por el equipo de Binarly por descubrir posibles vulnerabilidades en el firmware BMC IPMI Supermicro .

Resumen:

Se han descubierto varios problemas de seguridad en determinadas placas Supermicro . Estos problemas pueden afectar al componente de servidor web de BMC IPMI.

ID CVEGravedad**Tipo de emisiónDescripción**
AltaAtaque de inyección de comandos

Un atacante necesita iniciar sesión en BMC con privilegios de administrador para explotar la vulnerabilidad. Un valor de entrada no validado podría permitir al atacante realizar la inyección de comandos.

Supermicro Puntuación CVSSv3: 7,2 (AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H)

AltaAtaque XSS

Un atacante podría enviar un enlace de suplantación de identidad que no requiera inicio de sesión, engañando a los administradores de BMC para que hagan clic en ese enlace mientras siguen conectados y, por tanto, autenticados por BMC Web UI.

Supermicro Puntuación CVSSv3: 8,3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)

AltaAtaque XSS

Un atacante podría enviar un enlace de suplantación de identidad que no requiera inicio de sesión, engañando a los administradores de BMC para que hagan clic en ese enlace mientras siguen conectados y, por tanto, autenticados por BMC Web UI. Esta vulnerabilidad sólo puede explotarse utilizando el navegador Windows IE11.

Supermicro Puntuación CVSSv3: 8,3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)

AltaAtaque XSS

Un atacante podría enviar un enlace de suplantación de identidad que no requiera inicio de sesión, engañando a los administradores de BMC para que hagan clic en ese enlace mientras siguen conectados y, por tanto, autenticados por BMC Web UI. El atacante envenena las cookies del navegador del administrador para crear un nuevo usuario.

Supermicro Puntuación CVSSv3: 8,3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)

AltaAtaque XSS

Un atacante podría enviar un enlace de suplantación de identidad que no requiera inicio de sesión, engañando a los administradores de BMC para que hagan clic en ese enlace mientras siguen conectados y, por tanto, autenticados por BMC Web UI. El atacante envenena las cookies del navegador y el almacenamiento local del administrador para crear un nuevo usuario.

Supermicro Puntuación CVSSv3: 8,3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)

Productos afectados:

BMC de Supermicro en placas base X11, H11, B11, CMM, M11 y H12 seleccionadas.

Remediación:

Las SKU de placas base Supermicro afectadas requerirán una actualización del BMC para mitigar estas vulnerabilidades potenciales.

Se ha creado un firmware BMC actualizado para mitigar estas vulnerabilidades potenciales. Por favor, compruebe la actualización del firmware BMC y las notas de la versión para la resolución y póngase en contacto con el soporte técnico para más detalles.

Como solución inmediata para reducir la superficie de ataque, se aconseja seguir la Guía de mejores prácticas de configuración de BMC y configurar el tiempo de espera de la sesión.

Explotación y anuncios públicos:

Supermicro no tiene conocimiento de ninguna explotación maliciosa de estas vulnerabilidades en la naturaleza.

Notas:

** Sujeto a cambios, pendiente de la revisión final de MITRE.org