Aller au contenu principal
Vulnérabilités dans le micrologiciel IPMI Supermicro

Divulgation de la vulnérabilité :

L'objectif de cette divulgation est de communiquer les vulnérabilités potentielles affectant Supermicro qui ont été signalées par un chercheur externe.

Remerciements :

Supermicro à saluer le travail accompli par l'équipe Binarly pour avoir découvert des vulnérabilités potentielles dans le micrologiciel Supermicro IPMI Supermicro .

Résumé :

Un certain nombre de problèmes de sécurité ont été découverts dans certaines Supermicro . Ces problèmes peuvent affecter le composant serveur Web de BMC IPMI.

ID CVEGravité**Type de problèmeDescription**
HautAttaque par injection de commande

Un attaquant doit être connecté à BMC avec des privilèges d'administrateur pour exploiter la vulnérabilité. Une valeur d'entrée non validée pourrait permettre à l'attaquant de réaliser une injection de commande.

Score Supermicro : 7,2 (AV : N/AC : L/PR : H/UI : N/S : U/C : H/I : H/A : H)

HautAttaque XSS

Un pirate peut envoyer un lien de phishing qui ne nécessite pas de connexion, en incitant les administrateurs de BMC à cliquer sur ce lien alors qu'ils sont toujours connectés et donc authentifiés par l'interface Web de BMC.

Score Supermicro : 8,3 (AV : N/AC : H/PR : N/UI : R/S : C/C : H/I : H/A : H)

HautAttaque XSS

Un attaquant pourrait envoyer un lien de phishing qui ne nécessite pas de connexion, trompant les administrateurs de BMC en cliquant sur ce lien alors qu'ils sont toujours connectés et donc authentifiés par l'interface Web de BMC. Cette vulnérabilité ne peut être exploitée qu'avec le navigateur Windows IE11.

Score Supermicro : 8,3 (AV : N/AC : H/PR : N/UI : R/S : C/C : H/I : H/A : H)

HautAttaque XSS

Un pirate peut envoyer un lien d'hameçonnage qui ne nécessite pas de connexion et inciter les administrateurs de BMC à cliquer sur ce lien alors qu'ils sont toujours connectés et donc authentifiés par l'interface Web de BMC. Le pirate empoisonne les cookies du navigateur de l'administrateur pour créer un nouvel utilisateur.

Score Supermicro : 8,3 (AV : N/AC : H/PR : N/UI : R/S : C/C : H/I : H/A : H)

HautAttaque XSS

Un pirate peut envoyer un lien d'hameçonnage qui ne nécessite pas de connexion et inciter les administrateurs de BMC à cliquer sur ce lien alors qu'ils sont toujours connectés et donc authentifiés par l'interface Web de BMC. Le pirate empoisonne les cookies du navigateur de l'administrateur et le stockage local pour créer un nouvel utilisateur.

Score Supermicro : 8,3 (AV : N/AC : H/PR : N/UI : R/S : C/C : H/I : H/A : H)

Produits concernés :

Supermicro dans certaines cartes mères X11, H11, B11, CMM, M11 et H12.

Remédiation :

Les références Supermicro concernées nécessiteront une mise à jour BMC afin d'atténuer ces vulnérabilités potentielles.

Une mise à jour du micrologiciel BMC a été créée pour atténuer ces vulnérabilités potentielles. Veuillez vérifier la mise à jour du micrologiciel BMC et les notes de mise à jour pour la résolution et contactez le support technique pour plus de détails.

Pour réduire immédiatement la surface d'attaque, il est conseillé de suivre le Guide des meilleures pratiques de configuration BMC et de configurer le délai d'attente de la session.

Exploitation et annonces publiques :

Supermicro connaissance d'aucune exploitation malveillante de ces vulnérabilités dans la nature.

Notes :

** Sous réserve de modifications, dans l'attente de l'examen final de MITRE.org