漏洞披露:
本披露旨在通报外部研究人员报告的、影响 Supermicro 产品的潜在漏洞。
致谢:
Supermicro 感谢 Binarly 研究人员发现了 Supermicro BMC IPMI 固件中的潜在漏洞。
摘要
在部分 Supermicro 主板中发现了三个安全问题。这些问题影响 Supermicro BMC 的 Web 服务器组件 (Web UI)。
| 问题编号 | 严重性 | 问题类型 | 说明 |
|---|---|---|---|
| 高 | 命令注入攻击 | BMC 用于 SMTP 通知的后端命令将接受允许注入 BMC 操作系统命令的未净化凭据。必须使用具有管理员权限的 BMC 帐户才能登录。 Supermicro CVSSv3 评分: 7.2 (av:n/ac:l/pr:h/ui:n/s:u/c:h/i:h/a:h) |
| 高 | XSS 攻击 | 未对本地存储项目进行清除评估即对其进行中毒处理,从而允许在未经授权的情况下,代表具有管理员权限的登录用户账户创建用户账户。 Supermicro CVSSv3 评分: 8.3 (av:n/ac:h/pr:n/ui:r/s:c/c:h/i:h/a:h) |
| 高 | 命令注入攻击 | Supermicro 的 BMC 允许上传和应用 SNMP 配置文件。该配置文件可用于从未经授权的动态库加载额外模块。恶意配置在 BMC 重启后仍然存在。需要具有管理员权限的 BMC 账户。 Supermicro CVSSv3 评分: 8.3 (av:n/ac:h/pr:n/ui:r/s:c/c:h/i:h/a:h) |
受影响的产品:
部分 X11、X12、X13、H11、H12、H13、M11、M12、B11 和 B12 Supermicro 主板(以及 CMM)中的 Supermicro BMC。
补救措施:
所有受影响的Supermicro主板SKU都将需要进行BMC更新,以缓解这些潜在漏洞。
已创建更新的 BMC 固件以缓解这些潜在漏洞。Supermicro 正在测试和验证受影响的产品。请查阅发行说明以获取解决方案。
开发和公告:
Supermicro 尚未发现这些漏洞在实际环境中被恶意利用的案例。