跳至主要內容
Supermicro 韌體漏洞,2024年4月

漏洞披露:

本公告旨在通報由外部研究人員所揭露、可能影響Supermicro 安全漏洞。

鳴謝:

Supermicro 感謝Binarly研究人員所做的工作,他們發現了Supermicro IPMI韌體中潛在的漏洞。

摘要:

在特定型號Supermicro 發現三項安全問題。這些問題影響Supermicro (網頁使用者介面)的網頁伺服器元件。

問題編號嚴重性問題類型描述
  • SMCI ID: SMC-2024010010
  • CVE ID: CVE-2024-36430
  • 二進位識別碼: BRLY-2023-022
指令注入攻擊

BMC 用於 SMTP 通知的後端指令會接受未經清理的憑證,這可能導致 BMC 作業系統指令注入漏洞。此漏洞需以具備管理員權限的 BMC 帳戶登入方能觸發。

Supermicro : 7.2 (AV:無/AC:低/PR:高/UI:無/S:高/C:高/I:高/A:高)

  • SMCI ID: SMC-2024010011
  • CVE ID: CVE-2024-36431
  • 二進位識別碼: BRLY-2023-023
跨站腳本攻擊

遭毒化的本地儲存項目在未經安全處理的情況下被評估,這使得攻擊者能夠以登入帳戶的名義,利用管理員權限擅自建立使用者帳戶。

Supermicro : 8.3 (AV:否/AC:是/PR:否/UI:是/S:是/C:是/I:是/A:是)

  • SMCI ID: SMC-2024010012
  • CVE ID: CVE-2023-33413
  • 二進位識別碼: BRLY-2023-030
指令注入攻擊

SupermicroBMC 允許上傳並套用 SNMP 設定檔。該設定檔可能被用於從未經授權的動態庫載入額外模組。惡意設定在 BMC 重啟後仍會持續生效。執行時需具備管理員權限的 BMC 帳戶。

Supermicro : 8.3 (AV:否/AC:是/PR:否/UI:是/S:是/C:是/I:是/A:是)

受影響產品:

Supermicro 搭載於特定型號的 X11、X12、X13、H11、H12、H13、M11、M12、B11 及 B12 主機板(以及 CMM)。

修復:

所有受影響的Supermicro 型號皆需進行 BMC 更新,以減輕這些潛在漏洞的風險。

已發布更新的 BMC 固件以緩解這些潛在漏洞。Supermicro 目前Supermicro 受影響產品Supermicro 測試與驗證。請查閱發行說明以獲取解決方案。

剝削與公告:

Supermicro 尚未發現任何這些漏洞在實際環境中遭惡意利用的Supermicro 。