跳至主要内容
Supermicro BMC IPMI 固件中的漏洞

漏洞披露:

本披露旨在通报外部研究人员报告的、影响 Supermicro 产品的潜在漏洞。

致谢:

Supermicro 谨此感谢 Binarly 团队在发现 Supermicro BMC IPMI 固件中潜在漏洞方面所做的工作。

摘要

已在部分 Supermicro 主板中发现了一些安全问题。这些问题可能会影响 BMC IPMI 的网络服务器组件。

CVE ID严重性**问题类型描述**
命令注入攻击

攻击者需要以管理员权限登录BMC系统才能利用该漏洞。未经验证的输入值可能使攻击者执行命令注入。

Supermicro CVSSv3 评分:7.2 (AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H)

XSS 攻击

攻击者可能发送无需登录的钓鱼链接,诱骗仍处于登录状态的BMC管理员点击该链接,从而通过BMC Web UI完成身份验证。

Supermicro CVSSv3 评分:8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)

XSS 攻击

攻击者可能发送无需登录的钓鱼链接,诱骗仍处于登录状态的BMC管理员点击该链接,从而通过BMC Web UI完成身份验证。此漏洞仅可通过Windows IE11浏览器进行利用。

Supermicro CVSSv3 评分:8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)

XSS 攻击

攻击者可能发送无需登录的钓鱼链接,诱骗仍处于登录状态的BMC管理员点击该链接,从而通过BMC Web UI完成身份验证。攻击者通过篡改管理员浏览器Cookie创建新用户。

Supermicro CVSSv3 评分:8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)

XSS 攻击

攻击者可能发送无需登录的钓鱼链接,诱骗BMC管理员在仍处于登录状态(即已通过BMC Web UI认证)时点击该链接。攻击者通过篡改管理员的浏览器Cookie和本地存储来创建新用户。

Supermicro CVSSv3 评分:8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)

受影响的产品:

适用于部分 X11、H11、B11、CMM、M11 和 H12 主板的 Supermicro BMC。

补救措施:

受影响的 Supermicro 主板 SKU 将需要进行 BMC 更新,以缓解这些潜在漏洞。

已创建新版BMC固件以缓解这些潜在漏洞。请查阅BMC固件更新及发布说明获取解决方案,并联系技术支持获取更多详情。

为立即降低攻击面,建议遵循 BMC配置最佳实践指南 并配置会话超时。

开发和公告:

Supermicro 尚未发现这些漏洞在实际环境中被恶意利用的任何情况。

备注

** 内容可能变更,待MITRE.org最终审核确认。