漏洞披露:
本公告旨在通报由外部研究人员报告的、Supermicro 漏洞。
致谢:
Supermicro 感谢Binarly团队在发现Supermicro IPMI固件潜在漏洞方面所做的工作。
摘要
在部分Supermicro 发现若干安全问题。这些问题可能影响BMC IPMI的Web服务器组件。
| CVE ID | 严重性** | 问题类型 | 描述** |
|---|---|---|---|
| 高 | 命令注入攻击 | 攻击者需要以管理员权限登录BMC系统才能利用该漏洞。未经验证的输入值可能使攻击者执行命令注入。 Supermicro :7.2(攻击向量:无/攻击难度:低/物理风险:高/用户界面:无/系统:高/配置:高/信息:高/访问:高) | |
| 高 | XSS 攻击 | 攻击者可能发送无需登录的钓鱼链接,诱骗仍处于登录状态的BMC管理员点击该链接,从而通过BMC Web UI完成身份验证。 Supermicro :8.3(攻击向量:高/攻击严重性:高/漏洞严重性:高/用户交互:高/系统影响:高/配置影响:高/信息泄露:高) | |
| 高 | XSS 攻击 | 攻击者可能发送无需登录的钓鱼链接,诱骗仍处于登录状态的BMC管理员点击该链接,从而通过BMC Web UI完成身份验证。此漏洞仅可通过Windows IE11浏览器进行利用。 Supermicro :8.3(攻击向量:高/攻击严重性:高/漏洞严重性:高/用户交互:高/系统影响:高/配置影响:高/信息泄露:高) | |
| 高 | XSS 攻击 | 攻击者可能发送无需登录的钓鱼链接,诱骗仍处于登录状态的BMC管理员点击该链接,从而通过BMC Web UI完成身份验证。攻击者通过篡改管理员浏览器Cookie创建新用户。 Supermicro :8.3(攻击向量:高/攻击严重性:高/漏洞严重性:高/用户交互:高/系统影响:高/配置影响:高/信息泄露:高) | |
| 高 | XSS 攻击 | 攻击者可能发送无需登录的钓鱼链接,诱骗BMC管理员在仍处于登录状态(即已通过BMC Web UI认证)时点击该链接。攻击者通过篡改管理员的浏览器Cookie和本地存储来创建新用户。 Supermicro :8.3(攻击向量:高/攻击严重性:高/漏洞严重性:高/用户交互:高/系统影响:高/配置影响:高/信息泄露:高) |
受影响的产品:
Supermicro 现已搭载于部分X11、H11、B11、CMM、M11及H12主板中。
补救措施:
受影响Supermicro 型号需更新BMC固件以缓解这些潜在漏洞。
已创建新版BMC固件以缓解这些潜在漏洞。请查阅BMC固件更新及发布说明获取解决方案,并联系技术支持获取更多详情。
为立即降低攻击面,建议遵循 BMC配置最佳实践指南 并配置会话超时。
开发和公告:
Supermicro 任何针对这些漏洞的恶意利用行为。
备注
** 内容可能变更,待MITRE.org最终审核确认。