Zum Hauptinhalt springen
Schwachstellen in der Supermicro BMC IPMI Firmware

Offenlegung von Schwachstellen:

Der Zweck dieser Offenlegung ist es, die potenziellen Schwachstellen, die Supermicro-Produkte betreffen und von einem externen Forscher gemeldet wurden, mitzuteilen.

Danksagung:

Supermicro möchte die Arbeit anerkennen, die von dem Binarly-Team geleistet wurde, indem es potenzielle Schwachstellen in der Supermicro BMC IPMI-Firmware entdeckte.

Zusammenfassung:

Eine Reihe von Sicherheitsproblemen wurde in ausgewählten Supermicro-Mainboards entdeckt. Diese Probleme können die Webserver-Komponente von BMC IPMI betreffen.

CVE-IDSchweregrad**Art der AusgabeBeschreibung**
HochAngriff durch Befehlsinjektion

Ein Angreifer muss bei BMC mit Administratorrechten angemeldet sein, um die Sicherheitslücke auszunutzen. Ein nicht validierter Eingabewert könnte es dem Angreifer ermöglichen, eine Befehlsinjektion durchzuführen.

Supermicro CVSSv3-Wert: 7.2 (AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H)

HochXSS-Angriff

Ein Angreifer könnte einen Phishing-Link senden, für den keine Anmeldung erforderlich ist, und BMC-Administratoren dazu verleiten, auf diesen Link zu klicken, während sie noch angemeldet und somit von BMC Web UI authentifiziert sind.

Supermicro CVSSv3-Wert: 8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)

HochXSS-Angriff

Ein Angreifer könnte einen Phishing-Link senden, für den keine Anmeldung erforderlich ist, und BMC-Administratoren dazu verleiten, auf diesen Link zu klicken, während sie noch angemeldet und somit von BMC Web UI authentifiziert sind. Diese Sicherheitslücke kann nur mit dem Windows-Browser IE11 ausgenutzt werden.

Supermicro CVSSv3-Wert: 8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)

HochXSS-Angriff

Ein Angreifer könnte einen Phishing-Link senden, für den keine Anmeldung erforderlich ist, und BMC-Administratoren dazu verleiten, auf diesen Link zu klicken, während sie noch angemeldet und somit von BMC Web UI authentifiziert sind. Der Angreifer vergiftet die Browser-Cookies des Administrators, um einen neuen Benutzer zu erstellen.

Supermicro CVSSv3-Wert: 8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)

HochXSS-Angriff

Ein Angreifer könnte einen Phishing-Link senden, für den keine Anmeldung erforderlich ist, und BMC-Administratoren dazu verleiten, auf diesen Link zu klicken, während sie noch angemeldet und somit von BMC Web UI authentifiziert sind. Der Angreifer vergiftet die Browser-Cookies und den lokalen Speicher des Administrators, um einen neuen Benutzer zu erstellen.

Supermicro CVSSv3-Wert: 8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)

Betroffene Produkte:

Supermicro BMC in ausgewählten X11-, H11-, B11-, CMM-, M11- und H12-Hauptplatinen.

Abhilfe:

Betroffene Supermicro Motherboard-SKUs erfordern ein BMC-Update, um diese potenziellen Schwachstellen zu mindern.

Es wurde eine aktualisierte BMC-Firmware erstellt, um diese potenziellen Schwachstellen zu entschärfen. Bitte prüfen Sie das BMC-Firmware-Update und die Versionshinweise auf eine Lösung und wenden Sie sich für weitere Einzelheiten an den technischen Support.

Als sofortige Abhilfe, um die Angriffsfläche zu reduzieren, wird empfohlen, den BMC-Konfigurationsleitfaden für bewährte Praktiken zu folgen und eine Sitzungszeitüberschreitung zu konfigurieren.

Ausbeutung und öffentliche Bekanntmachungen:

Supermicro sind keine bösartigen Ausnutzungen dieser Schwachstellen in freier Wildbahn bekannt.

Anmerkungen:

** Änderungen vorbehalten, vorbehaltlich der endgültigen Überprüfung durch MITRE.org