跳至主要内容
Supermicro IPMI固件中的漏洞

漏洞披露:

本公告旨在通报由外部研究人员报告的、Supermicro 漏洞。

致谢:

Supermicro 感谢Binarly团队在发现Supermicro IPMI固件潜在漏洞方面所做的工作。

摘要

在部分Supermicro 发现若干安全问题。这些问题可能影响BMC IPMI的Web服务器组件。

CVE ID严重性**问题类型描述**
命令注入攻击

攻击者需要以管理员权限登录BMC系统才能利用该漏洞。未经验证的输入值可能使攻击者执行命令注入。

Supermicro :7.2(攻击向量:无/攻击难度:低/物理风险:高/用户界面:无/系统:高/配置:高/信息:高/访问:高)

XSS 攻击

攻击者可能发送无需登录的钓鱼链接,诱骗仍处于登录状态的BMC管理员点击该链接,从而通过BMC Web UI完成身份验证。

Supermicro :8.3(攻击向量:高/攻击严重性:高/漏洞严重性:高/用户交互:高/系统影响:高/配置影响:高/信息泄露:高)

XSS 攻击

攻击者可能发送无需登录的钓鱼链接,诱骗仍处于登录状态的BMC管理员点击该链接,从而通过BMC Web UI完成身份验证。此漏洞仅可通过Windows IE11浏览器进行利用。

Supermicro :8.3(攻击向量:高/攻击严重性:高/漏洞严重性:高/用户交互:高/系统影响:高/配置影响:高/信息泄露:高)

XSS 攻击

攻击者可能发送无需登录的钓鱼链接,诱骗仍处于登录状态的BMC管理员点击该链接,从而通过BMC Web UI完成身份验证。攻击者通过篡改管理员浏览器Cookie创建新用户。

Supermicro :8.3(攻击向量:高/攻击严重性:高/漏洞严重性:高/用户交互:高/系统影响:高/配置影响:高/信息泄露:高)

XSS 攻击

攻击者可能发送无需登录的钓鱼链接,诱骗BMC管理员在仍处于登录状态(即已通过BMC Web UI认证)时点击该链接。攻击者通过篡改管理员的浏览器Cookie和本地存储来创建新用户。

Supermicro :8.3(攻击向量:高/攻击严重性:高/漏洞严重性:高/用户交互:高/系统影响:高/配置影响:高/信息泄露:高)

受影响的产品:

Supermicro 现已搭载于部分X11、H11、B11、CMM、M11及H12主板中。

补救措施:

受影响Supermicro 型号需更新BMC固件以缓解这些潜在漏洞。

已创建新版BMC固件以缓解这些潜在漏洞。请查阅BMC固件更新及发布说明获取解决方案,并联系技术支持获取更多详情。

为立即降低攻击面,建议遵循 BMC配置最佳实践指南 并配置会话超时。

开发和公告:

Supermicro 任何针对这些漏洞的恶意利用行为。

备注

** 内容可能变更,待MITRE.org最终审核确认。