跳至主要内容
Supermicro IPMI 固件漏洞,2025年1月

漏洞披露:

本公告旨在通报由外部研究人员报告的、Supermicro 漏洞。

鸣谢

Supermicro 感谢NVIDIA进攻性安全研究团队成员Alexander Tereshkin发现Supermicro IPMI固件中的潜在漏洞。

摘要

在部分Supermicro 发现了若干安全问题。这些问题影响Supermicro 固件。

CVE ID内部ID严重性说明
CVE-2024-10237SMC-2024100039BMC固件映像认证设计存在漏洞。攻击者可篡改固件以绕过BMC检测机制,并规避签名验证流程。
CVE-2024-10238SMC-2024100040固件映像验证实现中的安全问题。攻击者可上传经过特殊构造的映像,该映像因未检查 fld->used_bytes 导致栈溢出。
CVE-2024-10239SMC-2024100041固件映像验证实现中的安全漏洞。攻击者可上传经过特殊构造的映像,该映像会因未检查 fat->fsd.max_fld 导致栈溢出。

受影响的产品:

Supermicro 固件适用于特定型号的X11、X12、H12、B12、X13、H13、B13、X14、H14、B14、G1和G2主板(以及CMM6模块)。

点击展开查看完整受影响产品列表
主板BMC固件版本(含修复程序)
X11DGQ3.77.13
X11DPD-L3.77.13
X11DPD-M253.77.13
X11DPFF-SN3.77.13
X11DPL-I-B3.77.13
X11DPL-I3.77.13
X11DPL-I3.77.13
X11DPS-R3.77.13
X11DPS-RE3.77.13
X11DPT-L3.77.13
X11DSC+3.77.13
X11DSF-E3.77.13
X11DSF3.77.13
X11SCW-F-AM0473.77.13
X11SCW-F-B3.77.13
X11SCW-F3.77.13
X11SCW-F3.77.13
X11SRI-IF3.77.13
B12DPT01.05.28
B12SPE-CPU-TF01.05.28
BH12SSI-M2501.05.28
B12DPT-601.05.29
H12SSFF-AN601.05.29
X12DPGA6-GD201.05.29
X12DPGA601.05.29
X12DPT-B01.05.29
X12DPT-B601.05.29
X12双端口4601.05.29
X12SPTT01.05.29
X12DPT-B6S01.05.29
X12双端口传输器01.05.29
X12DPTS601.05.29
X12双端口双触点6S01.05.29
X12DPD-A6M2501.05.29
B12DPE-601.05.29
B12SPE-CPU-25G01.05.29
X12DGQ-R01.05.29
X12DPG-QR01.05.29
H12DSG-CPU6-TI03601.05.29
X12STW-F01.05.29
X12STW-TF01.05.29
B3ST1-CPU-00101.05.28
X13DEM01.03.38
X13DET-B01.03.38
X13DSF-A01.03.38
X13SEDW-F01.03.38
X13SEED-F01.03.38
X13SEED-SF01.03.38
X13SEFR-A01.03.38
X13SEM-F01.03.38
X13SEM-TF01.03.38
X13SETT01.03.38
X13SEVR-SP13F01.03.38
X13OEI-CPU01.03.38
B13DEE01.03.38
B13DET01.03.38
B13SEE-CPU-25G01.03.38
B13SEG01.03.38
B4SA1-CPU01.03.38
B4SC1-CPU01.03.38
H13QSH01.03.38
H13SRH01.03.38
H13SSF01.03.38
H13SSH01.03.38
G1SMH-G01.03.38
G1SMH01.03.38
G2DMH-G01.03.38
G2DMH-GI01.03.38
X13DEH01.03.38
X13SAW-F01.03.38
X13SAW-TLN4F01.03.38
X13SCW-F-B01.03.38
X13SCW-F01.03.38
X13SCW-F01.03.38
X14DBM-AP01.00.21.20
X14DBM-SP01.00.21.20
X14DBT-B01.00.21.20
X14DBT-FAP01.00.21.20
X14QBH+01.00.21.20
X14SBH-AP01.00.21.20
X14SBH01.00.21.20
X14SBM-TF01.00.21.20
X14SBM-TP4F01.00.21.20
X14SDV-20C-SP3F01.00.21.20
X14SDV-32C-SP3F01.00.21.20
X14SDV-36C-SP3F01.00.21.20
X14SDV-36CE-SP3F01.00.21.20
X14SDV-42C-SP3F01.00.21.20
H13DSGM01.03.38
B3SD1-20C-25G01.05.21
B14DBE01.00.21.21
B14DBT01.00.21.21
B14SBE-CPU-25G01.00.21.21
B14SBE-CPU-AP01.00.21.21
X14DBG-GD01.00.21.20
X14DBG-XAP01.00.21.20
X14SBT-G01.00.21.20
X14SBT-GAP01.00.21.20
X14SBHM01.00.21.20
H14DST-F01.00.21.20
MBB-CMM-601.01.05
MBM-CMM-601.01.05
X11SSW-F-B4.10
X11SSW-F4.10
X11SSW-F4.10
X11双频点对点-信噪比1.01.25
X11DPT-BR1.01.25

补救措施:

所有受影响Supermicro 型号均需更新BMC固件以缓解这些潜在漏洞。

已创建更新的BMC固件以缓解这些潜在漏洞。请查阅发布说明了解解决方案。

为立即降低攻击面,建议遵循 BMC配置最佳实践指南

开发和公告:

Supermicro 尚未Supermicro 这些漏洞在实际环境中被恶意利用的情况。