漏洞披露:
本公告旨在通報由外部研究人員所揭露、可能影響Supermicro 安全漏洞。
鳴謝:
Supermicro 感謝Binarly研究人員所做的工作,他們發現了Supermicro IPMI韌體中潛在的漏洞。
摘要:
在特定型號Supermicro 發現三項安全問題。這些問題影響Supermicro (網頁使用者介面)的網頁伺服器元件。
| 問題編號 | 嚴重性 | 問題類型 | 描述 |
|---|---|---|---|
| 高 | 指令注入攻擊 | BMC 用於 SMTP 通知的後端指令會接受未經清理的憑證,這可能導致 BMC 作業系統指令注入漏洞。此漏洞需以具備管理員權限的 BMC 帳戶登入方能觸發。 Supermicro : 7.2 (AV:無/AC:低/PR:高/UI:無/S:高/C:高/I:高/A:高) |
| 高 | 跨站腳本攻擊 | 遭毒化的本地儲存項目在未經安全處理的情況下被評估,這使得攻擊者能夠以登入帳戶的名義,利用管理員權限擅自建立使用者帳戶。 Supermicro : 8.3 (AV:否/AC:是/PR:否/UI:是/S:是/C:是/I:是/A:是) |
| 高 | 指令注入攻擊 | SupermicroBMC 允許上傳並套用 SNMP 設定檔。該設定檔可能被用於從未經授權的動態庫載入額外模組。惡意設定在 BMC 重啟後仍會持續生效。執行時需具備管理員權限的 BMC 帳戶。 Supermicro : 8.3 (AV:否/AC:是/PR:否/UI:是/S:是/C:是/I:是/A:是) |
受影響產品:
Supermicro 搭載於特定型號的 X11、X12、X13、H11、H12、H13、M11、M12、B11 及 B12 主機板(以及 CMM)。
修復:
所有受影響的Supermicro 型號皆需進行 BMC 更新,以減輕這些潛在漏洞的風險。
已發布更新的 BMC 固件以緩解這些潛在漏洞。Supermicro 目前Supermicro 受影響產品Supermicro 測試與驗證。請查閱發行說明以獲取解決方案。
剝削與公告:
Supermicro 尚未發現任何這些漏洞在實際環境中遭惡意利用的Supermicro 。