Divulgation de la vulnérabilité :
L'objectif de cette divulgation est de communiquer les vulnérabilités potentielles affectant les produits Supermicro qui ont été signalées par un chercheur externe.
Remerciements
Supermicro souhaite remercier Alexander Tereshkin, de l'équipe de recherche en sécurité offensive de NVIDIA, pour avoir découvert une vulnérabilité potentielle dans le micrologiciel IPMI de Supermicro BMC.
Résumé :
Plusieurs problèmes de sécurité ont été découverts dans certaines cartes mères Supermicro . Ces problèmes concernent le micrologiciel BMC de Supermicro .
| ID CVE | ID interne | Sévérité | Description |
|---|---|---|---|
| 10237 | SMC-2024100039 | Haut | Il existe une vulnérabilité dans la conception de l'authentification de l'image du micrologiciel BMC. Un pirate peut modifier le micrologiciel pour contourner l'inspection du BMC et le processus de vérification de la signature. |
| 10238 | SMC-2024100040 | Haut | Un problème de sécurité dans l'implémentation de la vérification de l'image du micrologiciel. Un attaquant peut télécharger une image spécialement conçue qui provoquera un débordement de pile causé par l'absence de vérification de fld->used_bytes |
| 10239 | SMC-2024100041 | Haut | Un problème de sécurité dans l'implémentation de la vérification de l'image du firmware. Un attaquant peut télécharger une image spécialement conçue qui provoquera un débordement de pile causé par l'absence de vérification de fat->fsd.max_fld. |
Produits concernés :
Firmware Supermicro BMC dans certaines cartes mères X11, X12, H12, B12, X13, H13, B13, X14, H14, B14, G1 et G2 (et modules CMM6).
Cliquez pour agrandir et voir la liste complète des produits concernés
| Carte mère | Version du micrologiciel BMC avec la correction |
|---|---|
| X11DGQ | 3.77.13 |
| X11DPD-L | 3.77.13 |
| X11DPD-M25 | 3.77.13 |
| X11DPFF-SN | 3.77.13 |
| X11DPL-I-B | 3.77.13 |
| X11DPL-I | 3.77.13 |
| X11DPL-I | 3.77.13 |
| X11DPS-R | 3.77.13 |
| X11DPS-RE | 3.77.13 |
| X11DPT-L | 3.77.13 |
| X11DSC+ | 3.77.13 |
| X11DSF-E | 3.77.13 |
| X11DSF | 3.77.13 |
| X11SCW-F-AM047 | 3.77.13 |
| X11SCW-F-B | 3.77.13 |
| X11SCW-F | 3.77.13 |
| X11SCW-F | 3.77.13 |
| X11SRI-IF | 3.77.13 |
| B12DPT | 01.05.28 |
| B12SPE-CPU-TF | 01.05.28 |
| BH12SSI-M25 | 01.05.28 |
| B12DPT-6 | 01.05.29 |
| H12SSFF-AN6 | 01.05.29 |
| X12DPGA6-GD2 | 01.05.29 |
| X12DPGA6 | 01.05.29 |
| X12DPT-B | 01.05.29 |
| X12DPT-B6 | 01.05.29 |
| X12DPTT46 | 01.05.29 |
| X12SPTT | 01.05.29 |
| X12DPT-B6S | 01.05.29 |
| X12DPTT6 | 01.05.29 |
| X12DPTS6 | 01.05.29 |
| X12DPTT6S | 01.05.29 |
| X12DPD-A6M25 | 01.05.29 |
| B12DPE-6 | 01.05.29 |
| B12SPE-CPU-25G | 01.05.29 |
| X12DGQ-R | 01.05.29 |
| X12DPG-QR | 01.05.29 |
| H12DSG-CPU6-TI036 | 01.05.29 |
| X12STW-F | 01.05.29 |
| X12STW-TF | 01.05.29 |
| B3ST1-CPU-001 | 01.05.28 |
| X13DEM | 01.03.38 |
| X13DET-B | 01.03.38 |
| X13DSF-A | 01.03.38 |
| X13SEDW-F | 01.03.38 |
| X13SEED-F | 01.03.38 |
| X13SEED-SF | 01.03.38 |
| X13SEFR-A | 01.03.38 |
| X13SEM-F | 01.03.38 |
| X13SEM-TF | 01.03.38 |
| X13SETT | 01.03.38 |
| X13SEVR-SP13F | 01.03.38 |
| X13OEI-CPU | 01.03.38 |
| B13DEE | 01.03.38 |
| B13DET | 01.03.38 |
| B13SEE-CPU-25G | 01.03.38 |
| B13SEG | 01.03.38 |
| B4SA1-CPU | 01.03.38 |
| B4SC1-CPU | 01.03.38 |
| H13QSH | 01.03.38 |
| H13SRH | 01.03.38 |
| H13SSF | 01.03.38 |
| H13SSH | 01.03.38 |
| G1SMH-G | 01.03.38 |
| G1SMH | 01.03.38 |
| G2DMH-G | 01.03.38 |
| G2DMH-GI | 01.03.38 |
| X13DEH | 01.03.38 |
| X13SAW-F | 01.03.38 |
| X13SAW-TLN4F | 01.03.38 |
| X13SCW-F-B | 01.03.38 |
| X13SCW-F | 01.03.38 |
| X13SCW-F | 01.03.38 |
| X14DBM-AP | 01.00.21.20 |
| X14DBM-SP | 01.00.21.20 |
| X14DBT-B | 01.00.21.20 |
| X14DBT-FAP | 01.00.21.20 |
| X14QBH+ | 01.00.21.20 |
| X14SBH-AP | 01.00.21.20 |
| X14SBH | 01.00.21.20 |
| X14SBM-TF | 01.00.21.20 |
| X14SBM-TP4F | 01.00.21.20 |
| 3 | 01.00.21.20 |
| 3 | 01.00.21.20 |
| 3 | 01.00.21.20 |
| X14SDV-36CE-SP3F | 01.00.21.20 |
| 3 | 01.00.21.20 |
| H13DSGM | 01.03.38 |
| B3SD1-20C-25G | 01.05.21 |
| B14DBE | 01.00.21.21 |
| B14DBT | 01.00.21.21 |
| B14SBE-CPU-25G | 01.00.21.21 |
| B14SBE-CPU-AP | 01.00.21.21 |
| X14DBG-GD | 01.00.21.20 |
| X14DBG-XAP | 01.00.21.20 |
| X14SBT-G | 01.00.21.20 |
| X14SBT-GAP | 01.00.21.20 |
| X14SBHM | 01.00.21.20 |
| H14DST-F | 01.00.21.20 |
| MBB-CMM-6 | 01.01.05 |
| MBM-CMM-6 | 01.01.05 |
| X11SSW-F-B | 4.10 |
| X11SSW-F | 4.10 |
| X11SSW-F | 4.10 |
| X11DPFF-SNR | 1.01.25 |
| X11DPT-BR | 1.01.25 |
Remédiation :
Toutes les cartes mères Supermicro concernées devront faire l'objet d'une mise à jour de la BMC afin d'atténuer ces vulnérabilités potentielles.
Une mise à jour du micrologiciel BMC a été créée pour atténuer ces vulnérabilités potentielles. Veuillez consulter les notes de mise à jour pour connaître la résolution.
Pour réduire immédiatement la surface d'attaque, il est conseillé de suivre le Guide des meilleures pratiques de configuration BMC.
Exploitation et annonces publiques :
Supermicro n'a pas connaissance d'une utilisation malveillante de ces vulnérabilités dans la nature.