漏洞披露:
本披露旨在通报外部研究人员报告的、影响 Supermicro 产品的潜在漏洞。
致谢:
Supermicro 谨此感谢 Binarly 团队在发现 Supermicro BMC IPMI 固件中潜在漏洞方面所做的工作。
摘要
已在部分 Supermicro 主板中发现了一些安全问题。这些问题可能会影响 BMC IPMI 的网络服务器组件。
| CVE ID | 严重性** | 问题类型 | 描述** |
|---|---|---|---|
| 高 | 命令注入攻击 | 攻击者需要以管理员权限登录BMC系统才能利用该漏洞。未经验证的输入值可能使攻击者执行命令注入。 Supermicro CVSSv3 评分:7.2 (AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H) | |
| 高 | XSS 攻击 | 攻击者可能发送无需登录的钓鱼链接,诱骗仍处于登录状态的BMC管理员点击该链接,从而通过BMC Web UI完成身份验证。 Supermicro CVSSv3 评分:8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H) | |
| 高 | XSS 攻击 | 攻击者可能发送无需登录的钓鱼链接,诱骗仍处于登录状态的BMC管理员点击该链接,从而通过BMC Web UI完成身份验证。此漏洞仅可通过Windows IE11浏览器进行利用。 Supermicro CVSSv3 评分:8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H) | |
| 高 | XSS 攻击 | 攻击者可能发送无需登录的钓鱼链接,诱骗仍处于登录状态的BMC管理员点击该链接,从而通过BMC Web UI完成身份验证。攻击者通过篡改管理员浏览器Cookie创建新用户。 Supermicro CVSSv3 评分:8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H) | |
| 高 | XSS 攻击 | 攻击者可能发送无需登录的钓鱼链接,诱骗BMC管理员在仍处于登录状态(即已通过BMC Web UI认证)时点击该链接。攻击者通过篡改管理员的浏览器Cookie和本地存储来创建新用户。 Supermicro CVSSv3 评分:8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H) |
受影响的产品:
适用于部分 X11、H11、B11、CMM、M11 和 H12 主板的 Supermicro BMC。
补救措施:
受影响的 Supermicro 主板 SKU 将需要进行 BMC 更新,以缓解这些潜在漏洞。
已创建新版BMC固件以缓解这些潜在漏洞。请查阅BMC固件更新及发布说明获取解决方案,并联系技术支持获取更多详情。
为立即降低攻击面,建议遵循 BMC配置最佳实践指南 并配置会话超时。
开发和公告:
Supermicro 尚未发现这些漏洞在实际环境中被恶意利用的任何情况。
备注
** 内容可能变更,待MITRE.org最终审核确认。