跳至主要內容
OpenSSH「regreSSHion」漏洞,2024年7月

漏洞披露:

本揭露旨在傳達外部研究人員所報告的、可能影響 Supermicro 產品的潛在漏洞。

摘要:

在部分 Supermicro 主機板的 BMC 韌體中發現了一個安全漏洞。此安全問題,被稱為「RegreSSHion」,影響 OpenSSH 中關鍵的信號處理器競爭條件。此漏洞可能導致未經身份驗證的遠端程式碼執行 (RCE) 並獲得 root 權限。

CVE:

  • CVE-2024-6387
    • 嚴重性:高

受影響產品:

部分 H13、X13、H12、M12 和 X12 主機板中的 Supermicro BMC 韌體。

修復:

所有受影響的 Supermicro 主機板 SKU 都將需要進行 BMC 韌體更新,以緩解這些潛在漏洞。

已建立更新的 BMC 韌體以緩解這些潛在漏洞。Supermicro 目前正在測試和驗證受影響的產品。請查閱發行說明以獲取解決方案。

根據 OpenSSH 的回應(發行說明),雖然該漏洞已在受控實驗環境中成功驗證,但需在伺服器最大吞吐量下持續攻擊約 6 至 8 小時方能成功利用。特別是針對 BMC 韌體而言,此類攻擊手法將導致連線異常,最終使攻擊行動失敗。

Supermicro 強烈建議採取適當措施來保護設備的網路存取,作為一般的安全預防措施。Supermicro 建議根據 Supermicro 產品安全操作指南配置系統環境,以便在受保護的 IT 環境中運行設備。請參閱產品安全網頁以獲取更多資訊,並遵循產品手冊中的建議。

剝削與公告:

Supermicro 尚未發現任何惡意利用這些漏洞的案例。

資源: