Supermicro IPMI 固件漏洞,2025年1月
漏洞披露:
本公告旨在通报由外部研究人员报告的、Supermicro 漏洞。
鸣谢
Supermicro 感谢NVIDIA进攻性安全研究团队成员Alexander Tereshkin发现Supermicro IPMI固件中的潜在漏洞。
摘要
在部分Supermicro 发现了若干安全问题。这些问题影响Supermicro 固件。
| CVE ID | 内部ID | 严重性 | 说明 |
|---|---|---|---|
| CVE-2024-10237 | SMC-2024100039 | 高 | BMC固件映像认证设计存在漏洞。攻击者可篡改固件以绕过BMC检测机制,并规避签名验证流程。 |
| CVE-2024-10238 | SMC-2024100040 | 高 | 固件映像验证实现中的安全问题。攻击者可上传经过特殊构造的映像,该映像因未检查 fld->used_bytes 导致栈溢出。 |
| CVE-2024-10239 | SMC-2024100041 | 高 | 固件映像验证实现中的安全漏洞。攻击者可上传经过特殊构造的映像,该映像会因未检查 fat->fsd.max_fld 导致栈溢出。 |
受影响的产品:
Supermicro 固件适用于特定型号的X11、X12、H12、B12、X13、H13、B13、X14、H14、B14、G1和G2主板(以及CMM6模块)。
点击展开查看完整受影响产品列表
| 主板 | BMC固件版本(含修复程序) |
|---|---|
| X11DGQ | 3.77.13 |
| X11DPD-L | 3.77.13 |
| X11DPD-M25 | 3.77.13 |
| X11DPFF-SN | 3.77.13 |
| X11DPL-I-B | 3.77.13 |
| X11DPL-I | 3.77.13 |
| X11DPL-I | 3.77.13 |
| X11DPS-R | 3.77.13 |
| X11DPS-RE | 3.77.13 |
| X11DPT-L | 3.77.13 |
| X11DSC+ | 3.77.13 |
| X11DSF-E | 3.77.13 |
| X11DSF | 3.77.13 |
| X11SCW-F-AM047 | 3.77.13 |
| X11SCW-F-B | 3.77.13 |
| X11SCW-F | 3.77.13 |
| X11SCW-F | 3.77.13 |
| X11SRI-IF | 3.77.13 |
| B12DPT | 01.05.28 |
| B12SPE-CPU-TF | 01.05.28 |
| BH12SSI-M25 | 01.05.28 |
| B12DPT-6 | 01.05.29 |
| H12SSFF-AN6 | 01.05.29 |
| X12DPGA6-GD2 | 01.05.29 |
| X12DPGA6 | 01.05.29 |
| X12DPT-B | 01.05.29 |
| X12DPT-B6 | 01.05.29 |
| X12双端口46 | 01.05.29 |
| X12SPTT | 01.05.29 |
| X12DPT-B6S | 01.05.29 |
| X12双端口传输器 | 01.05.29 |
| X12DPTS6 | 01.05.29 |
| X12双端口双触点6S | 01.05.29 |
| X12DPD-A6M25 | 01.05.29 |
| B12DPE-6 | 01.05.29 |
| B12SPE-CPU-25G | 01.05.29 |
| X12DGQ-R | 01.05.29 |
| X12DPG-QR | 01.05.29 |
| H12DSG-CPU6-TI036 | 01.05.29 |
| X12STW-F | 01.05.29 |
| X12STW-TF | 01.05.29 |
| B3ST1-CPU-001 | 01.05.28 |
| X13DEM | 01.03.38 |
| X13DET-B | 01.03.38 |
| X13DSF-A | 01.03.38 |
| X13SEDW-F | 01.03.38 |
| X13SEED-F | 01.03.38 |
| X13SEED-SF | 01.03.38 |
| X13SEFR-A | 01.03.38 |
| X13SEM-F | 01.03.38 |
| X13SEM-TF | 01.03.38 |
| X13SETT | 01.03.38 |
| X13SEVR-SP13F | 01.03.38 |
| X13OEI-CPU | 01.03.38 |
| B13DEE | 01.03.38 |
| B13DET | 01.03.38 |
| B13SEE-CPU-25G | 01.03.38 |
| B13SEG | 01.03.38 |
| B4SA1-CPU | 01.03.38 |
| B4SC1-CPU | 01.03.38 |
| H13QSH | 01.03.38 |
| H13SRH | 01.03.38 |
| H13SSF | 01.03.38 |
| H13SSH | 01.03.38 |
| G1SMH-G | 01.03.38 |
| G1SMH | 01.03.38 |
| G2DMH-G | 01.03.38 |
| G2DMH-GI | 01.03.38 |
| X13DEH | 01.03.38 |
| X13SAW-F | 01.03.38 |
| X13SAW-TLN4F | 01.03.38 |
| X13SCW-F-B | 01.03.38 |
| X13SCW-F | 01.03.38 |
| X13SCW-F | 01.03.38 |
| X14DBM-AP | 01.00.21.20 |
| X14DBM-SP | 01.00.21.20 |
| X14DBT-B | 01.00.21.20 |
| X14DBT-FAP | 01.00.21.20 |
| X14QBH+ | 01.00.21.20 |
| X14SBH-AP | 01.00.21.20 |
| X14SBH | 01.00.21.20 |
| X14SBM-TF | 01.00.21.20 |
| X14SBM-TP4F | 01.00.21.20 |
| X14SDV-20C-SP3F | 01.00.21.20 |
| X14SDV-32C-SP3F | 01.00.21.20 |
| X14SDV-36C-SP3F | 01.00.21.20 |
| X14SDV-36CE-SP3F | 01.00.21.20 |
| X14SDV-42C-SP3F | 01.00.21.20 |
| H13DSGM | 01.03.38 |
| B3SD1-20C-25G | 01.05.21 |
| B14DBE | 01.00.21.21 |
| B14DBT | 01.00.21.21 |
| B14SBE-CPU-25G | 01.00.21.21 |
| B14SBE-CPU-AP | 01.00.21.21 |
| X14DBG-GD | 01.00.21.20 |
| X14DBG-XAP | 01.00.21.20 |
| X14SBT-G | 01.00.21.20 |
| X14SBT-GAP | 01.00.21.20 |
| X14SBHM | 01.00.21.20 |
| H14DST-F | 01.00.21.20 |
| MBB-CMM-6 | 01.01.05 |
| MBM-CMM-6 | 01.01.05 |
| X11SSW-F-B | 4.10 |
| X11SSW-F | 4.10 |
| X11SSW-F | 4.10 |
| X11双频点对点-信噪比 | 1.01.25 |
| X11DPT-BR | 1.01.25 |
补救措施:
所有受影响Supermicro 型号均需更新BMC固件以缓解这些潜在漏洞。
已创建更新的BMC固件以缓解这些潜在漏洞。请查阅发布说明了解解决方案。
为立即降低攻击面,建议遵循 BMC配置最佳实践指南。
开发和公告:
Supermicro 尚未Supermicro 这些漏洞在实际环境中被恶意利用的情况。