Aller au contenu principal
Vulnérabilité dans le micrologiciel BMC IPMI de Supermicro, Janvier 2025

Divulgation de la vulnérabilité :

Le but de cette divulgation est de communiquer les vulnérabilités potentielles affectant les produits Supermicro qui ont été signalées par un chercheur externe.

Remerciements

Supermicro tient à saluer le travail effectué par Alexander Tereshkin, de l'équipe de recherche en sécurité offensive de NVIDIA, pour la découverte d'une vulnérabilité potentielle dans le micrologiciel BMC IPMI de Supermicro.

Résumé :

Plusieurs problèmes de sécurité ont été découverts dans certaines cartes mères Supermicro. Ces problèmes affectent le micrologiciel BMC de Supermicro.

ID CVEID interneSévéritéDescription
10237SMC-2024100039HautIl existe une vulnérabilité dans la conception de l'authentification de l'image du micrologiciel BMC. Un pirate peut modifier le micrologiciel pour contourner l'inspection du BMC et le processus de vérification de la signature.
10238SMC-2024100040HautUn problème de sécurité dans l'implémentation de la vérification de l'image du micrologiciel. Un attaquant peut télécharger une image spécialement conçue qui provoquera un débordement de pile causé par l'absence de vérification de fld->used_bytes
10239SMC-2024100041HautUn problème de sécurité dans l'implémentation de la vérification de l'image du firmware. Un attaquant peut télécharger une image spécialement conçue qui provoquera un débordement de pile causé par l'absence de vérification de fat->fsd.max_fld.

Produits concernés :

Micrologiciel BMC Supermicro dans certaines cartes mères X11, X12, H12, B12, X13, H13, B13, X14, H14, B14, G1 et G2 (et modules CMM6).

Cliquez pour agrandir et voir la liste complète des produits concernés
Carte mèreVersion du micrologiciel BMC avec la correction
X11DGQ3.77.13
X11DPD-L3.77.13
X11DPD-M253.77.13
X11DPFF-SN3.77.13
X11DPL-I-B3.77.13
X11DPL-I3.77.13
X11DPL-I3.77.13
X11DPS-R3.77.13
X11DPS-RE3.77.13
X11DPT-L3.77.13
X11DSC+3.77.13
X11DSF-E3.77.13
X11DSF3.77.13
X11SCW-F-AM0473.77.13
X11SCW-F-B3.77.13
X11SCW-F3.77.13
X11SCW-F3.77.13
X11SRI-IF3.77.13
B12DPT01.05.28
B12SPE-CPU-TF01.05.28
BH12SSI-M2501.05.28
B12DPT-601.05.29
H12SSFF-AN601.05.29
X12DPGA6-GD201.05.29
X12DPGA601.05.29
X12DPT-B01.05.29
X12DPT-B601.05.29
X12DPTT4601.05.29
X12SPTT01.05.29
X12DPT-B6S01.05.29
X12DPTT601.05.29
X12DPTS601.05.29
X12DPTT6S01.05.29
X12DPD-A6M2501.05.29
B12DPE-601.05.29
B12SPE-CPU-25G01.05.29
X12DGQ-R01.05.29
X12DPG-QR01.05.29
H12DSG-CPU6-TI03601.05.29
X12STW-F01.05.29
X12STW-TF01.05.29
B3ST1-CPU-00101.05.28
X13DEM01.03.38
X13DET-B01.03.38
X13DSF-A01.03.38
X13SEDW-F01.03.38
X13SEED-F01.03.38
X13SEED-SF01.03.38
X13SEFR-A01.03.38
X13SEM-F01.03.38
X13SEM-TF01.03.38
X13SETT01.03.38
X13SEVR-SP13F01.03.38
X13OEI-CPU01.03.38
B13DEE01.03.38
B13DET01.03.38
B13SEE-CPU-25G01.03.38
B13SEG01.03.38
B4SA1-CPU01.03.38
B4SC1-CPU01.03.38
H13QSH01.03.38
H13SRH01.03.38
H13SSF01.03.38
H13SSH01.03.38
G1SMH-G01.03.38
G1SMH01.03.38
G2DMH-G01.03.38
G2DMH-GI01.03.38
X13DEH01.03.38
X13SAW-F01.03.38
X13SAW-TLN4F01.03.38
X13SCW-F-B01.03.38
X13SCW-F01.03.38
X13SCW-F01.03.38
X14DBM-AP01.00.21.20
X14DBM-SP01.00.21.20
X14DBT-B01.00.21.20
X14DBT-FAP01.00.21.20
X14QBH+01.00.21.20
X14SBH-AP01.00.21.20
X14SBH01.00.21.20
X14SBM-TF01.00.21.20
X14SBM-TP4F01.00.21.20
301.00.21.20
301.00.21.20
301.00.21.20
X14SDV-36CE-SP3F01.00.21.20
301.00.21.20
H13DSGM01.03.38
B3SD1-20C-25G01.05.21
B14DBE01.00.21.21
B14DBT01.00.21.21
B14SBE-CPU-25G01.00.21.21
B14SBE-CPU-AP01.00.21.21
X14DBG-GD01.00.21.20
X14DBG-XAP01.00.21.20
X14SBT-G01.00.21.20
X14SBT-GAP01.00.21.20
X14SBHM01.00.21.20
H14DST-F01.00.21.20
MBB-CMM-601.01.05
MBM-CMM-601.01.05
X11SSW-F-B4.10
X11SSW-F4.10
X11SSW-F4.10
X11DPFF-SNR1.01.25
X11DPT-BR1.01.25

Remédiation :

Toutes les références de cartes mères Supermicro concernées nécessiteront une mise à jour du BMC afin d'atténuer ces vulnérabilités potentielles.

Une mise à jour du micrologiciel BMC a été créée pour atténuer ces vulnérabilités potentielles. Veuillez consulter les notes de mise à jour pour connaître la résolution.

Pour réduire immédiatement la surface d'attaque, il est conseillé de suivre le Guide des meilleures pratiques de configuration BMC.

Exploitation et annonces publiques :

Supermicro n'a pas connaissance d'une quelconque utilisation malveillante de ces vulnérabilités en circulation.

Ressources :