Aller au contenu principal
Vulnérabilités dans le micrologiciel IPMI de Supermicro BMC

Divulgation de la vulnérabilité :

L'objectif de cette divulgation est de communiquer les vulnérabilités potentielles affectant les produits Supermicro qui ont été signalées par un chercheur externe.

Remerciements :

Supermicro souhaite remercier l'équipe Binarly pour le travail qu'elle a accompli en découvrant des vulnérabilités potentielles dans le micrologiciel Supermicro BMC IPMI.

Résumé :

Un certain nombre de problèmes de sécurité ont été découverts dans certaines cartes Supermicro . Ces problèmes peuvent affecter le composant serveur web de BMC IPMI.

ID CVEGravité**Type de problèmeDescription**
HautAttaque par injection de commande

Un attaquant doit être connecté à BMC avec des privilèges d'administrateur pour exploiter la vulnérabilité. Une valeur d'entrée non validée pourrait permettre à l'attaquant de réaliser une injection de commande.

Score CVSSv3 de Supermicro : 7.2 (AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H)

HautAttaque XSS

Un pirate peut envoyer un lien de phishing qui ne nécessite pas de connexion, en incitant les administrateurs de BMC à cliquer sur ce lien alors qu'ils sont toujours connectés et donc authentifiés par l'interface Web de BMC.

Score CVSSv3 de Supermicro : 8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)

HautAttaque XSS

Un attaquant pourrait envoyer un lien de phishing qui ne nécessite pas de connexion, trompant les administrateurs de BMC en cliquant sur ce lien alors qu'ils sont toujours connectés et donc authentifiés par l'interface Web de BMC. Cette vulnérabilité ne peut être exploitée qu'avec le navigateur Windows IE11.

Score CVSSv3 de Supermicro : 8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)

HautAttaque XSS

Un pirate peut envoyer un lien d'hameçonnage qui ne nécessite pas de connexion et inciter les administrateurs de BMC à cliquer sur ce lien alors qu'ils sont toujours connectés et donc authentifiés par l'interface Web de BMC. Le pirate empoisonne les cookies du navigateur de l'administrateur pour créer un nouvel utilisateur.

Score CVSSv3 de Supermicro : 8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)

HautAttaque XSS

Un pirate peut envoyer un lien d'hameçonnage qui ne nécessite pas de connexion et inciter les administrateurs de BMC à cliquer sur ce lien alors qu'ils sont toujours connectés et donc authentifiés par l'interface Web de BMC. Le pirate empoisonne les cookies du navigateur de l'administrateur et le stockage local pour créer un nouvel utilisateur.

Score CVSSv3 de Supermicro : 8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)

Produits concernés :

Supermicro BMC dans certaines cartes mères X11, H11, B11, CMM, M11 et H12.

Remédiation :

Les cartes mères Supermicro concernées devront faire l'objet d'une mise à jour de la BMC afin d'atténuer ces vulnérabilités potentielles.

Une mise à jour du micrologiciel BMC a été créée pour atténuer ces vulnérabilités potentielles. Veuillez vérifier la mise à jour du micrologiciel BMC et les notes de mise à jour pour la résolution et contactez le support technique pour plus de détails.

Pour réduire immédiatement la surface d'attaque, il est conseillé de suivre le Guide des meilleures pratiques de configuration BMC et de configurer le délai d'attente de la session.

Exploitation et annonces publiques :

Supermicro n'a pas connaissance d'une exploitation malveillante de ces vulnérabilités dans la nature.

Notes :

** Sous réserve de modifications, dans l'attente de l'examen final de MITRE.org