Divulgation de la vulnérabilité :
L'objectif de cette divulgation est de communiquer les vulnérabilités potentielles affectant Supermicro qui ont été signalées par un chercheur externe.
Remerciements :
Supermicro would like to acknowledge the work done by the Binarly team for discovering potential vulnerabilities in Supermicro BMC IPMI Firmware.
Résumé :
A number of security issues have been discovered in select Supermicro boards. These issues may affect the web server component of BMC IPMI.
| ID CVE | Gravité** | Type de problème | Description** |
|---|---|---|---|
| Haut | Attaque par injection de commande | Un attaquant doit être connecté à BMC avec des privilèges d'administrateur pour exploiter la vulnérabilité. Une valeur d'entrée non validée pourrait permettre à l'attaquant de réaliser une injection de commande. Score Supermicro : 7,2 (AV : N/AC : L/PR : H/UI : N/S : U/C : H/I : H/A : H) | |
| Haut | Attaque XSS | Un pirate peut envoyer un lien de phishing qui ne nécessite pas de connexion, en incitant les administrateurs de BMC à cliquer sur ce lien alors qu'ils sont toujours connectés et donc authentifiés par l'interface Web de BMC. Supermicro CVSSv3 score: 8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H) | |
| Haut | Attaque XSS | Un attaquant pourrait envoyer un lien de phishing qui ne nécessite pas de connexion, trompant les administrateurs de BMC en cliquant sur ce lien alors qu'ils sont toujours connectés et donc authentifiés par l'interface Web de BMC. Cette vulnérabilité ne peut être exploitée qu'avec le navigateur Windows IE11. Supermicro CVSSv3 score: 8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H) | |
| Haut | Attaque XSS | Un pirate peut envoyer un lien d'hameçonnage qui ne nécessite pas de connexion et inciter les administrateurs de BMC à cliquer sur ce lien alors qu'ils sont toujours connectés et donc authentifiés par l'interface Web de BMC. Le pirate empoisonne les cookies du navigateur de l'administrateur pour créer un nouvel utilisateur. Supermicro CVSSv3 score: 8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H) | |
| Haut | Attaque XSS | Un pirate peut envoyer un lien d'hameçonnage qui ne nécessite pas de connexion et inciter les administrateurs de BMC à cliquer sur ce lien alors qu'ils sont toujours connectés et donc authentifiés par l'interface Web de BMC. Le pirate empoisonne les cookies du navigateur de l'administrateur et le stockage local pour créer un nouvel utilisateur. Supermicro CVSSv3 score: 8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H) |
Produits concernés :
Supermicro BMC in select X11, H11, B11, CMM, M11, and H12 motherboards.
Remédiation :
Les références Supermicro concernées nécessiteront une mise à jour BMC afin d'atténuer ces vulnérabilités potentielles.
Une mise à jour du micrologiciel BMC a été créée pour atténuer ces vulnérabilités potentielles. Veuillez vérifier la mise à jour du micrologiciel BMC et les notes de mise à jour pour la résolution et contactez le support technique pour plus de détails.
Pour réduire immédiatement la surface d'attaque, il est conseillé de suivre le Guide des meilleures pratiques de configuration BMC et de configurer le délai d'attente de la session.
Exploitation et annonces publiques :
Supermicro is not aware of any malicious exploitation of these vulnerabilities in the wild.
Notes :
** Sous réserve de modifications, dans l'attente de l'examen final de MITRE.org