漏洞披露:
本揭露旨在傳達外部研究人員所報告的、可能影響 Supermicro 產品的潛在漏洞。
鳴謝:
Supermicro 謹此感謝 Binarly 研究人員發現 Supermicro BMC IPMI 韌體中的潛在漏洞。
摘要:
已在部分 Supermicro 主機板中發現三個安全問題。這些問題影響 Supermicro BMC 的網頁伺服器元件 (Web UI)。
| 問題編號 | 嚴重性 | 問題類型 | 描述 |
|---|---|---|---|
| 高 | 指令注入攻擊 | BMC 用於 SMTP 通知的後端指令會接受未經清理的憑證,這可能導致 BMC 作業系統指令注入漏洞。此漏洞需以具備管理員權限的 BMC 帳戶登入方能觸發。 Supermicro CVSSv3 評分: 7.2 (AV:無/AC:低/PR:高/UI:無/S:高/C:高/I:高/A:高) |
| 高 | 跨站腳本攻擊 | 遭毒化的本地儲存項目在未經安全處理的情況下被評估,這使得攻擊者能夠以登入帳戶的名義,利用管理員權限擅自建立使用者帳戶。 Supermicro CVSSv3 評分: 8.3 (AV:否/AC:是/PR:否/UI:是/S:是/C:是/I:是/A:是) |
| 高 | 指令注入攻擊 | Supermicro 的 BMC 允許上傳並套用 SNMP 設定檔。該設定檔可用於從未經授權的動態程式庫載入額外模組。惡意設定在 BMC 重新啟動後仍會持續存在。需要具備管理員權限的 BMC 帳戶。 Supermicro CVSSv3 評分: 8.3 (AV:否/AC:是/PR:否/UI:是/S:是/C:是/I:是/A:是) |
受影響產品:
部分 Supermicro BMC 位於 X11、X12、X13、H11、H12、H13、M11、M12、B11 和 B12 主機板 (以及 CMM)。
修復:
所有受影響的 Supermicro 主機板 SKU 將需要進行 BMC 更新,以緩解這些潛在漏洞。
已建立更新的 BMC 韌體以緩解這些潛在漏洞。Supermicro 目前正在測試和驗證受影響的產品。請查閱發行說明以了解解決方案。
剝削與公告:
Supermicro 尚未發現任何惡意利用這些漏洞的案例。