Supermicro IPMI 韌體漏洞,2025年1月
漏洞披露:
本公告旨在通報由外部研究人員所揭露、可能影響Supermicro 安全漏洞。
鳴謝
Supermicro 感謝NVIDIA進攻性安全研究團隊成員Alexander Tereshkin所進行的研究工作,其發現了Supermicro IPMI韌體中潛在的漏洞。
摘要:
在部分Supermicro 發現若干安全問題。這些問題影響Supermicro 韌體。
| CVE ID | 內部識別碼 | 嚴重性 | 描述 |
|---|---|---|---|
| CVE-2024-10237 | SMC-2024100039 | 高 | BMC韌體映像驗證設計存在一項漏洞。攻擊者可修改韌體以繞過BMC檢查機制,並規避簽名驗證流程。 |
| CVE-2024-10238 | SMC-2024100040 | 高 | 韌體映像驗證實作中的安全性問題。攻擊者可上傳經過特殊設計的映像檔,該映像檔將因未檢查 fld->used_bytes 值而引發堆疊溢位。 |
| CVE-2024-10239 | SMC-2024100041 | 高 | 韌體映像驗證實作中的安全性問題。攻擊者可上傳經過特殊設計的映像檔,該映像檔將因未檢查 fat->fsd.max_fld 值而引發堆疊溢位。 |
受影響產品:
Supermicro 韌體適用於特定型號的 X11、X12、H12、B12、X13、H13、B13、X14、H14、B14、G1 及 G2 主機板(以及 CMM6 模組)。
點擊展開以查看完整受影響產品清單
| 主機板 | BMC韌體版本(含修正) |
|---|---|
| X11DGQ | 3.77.13 |
| X11DPD-L | 3.77.13 |
| X11DPD-M25 | 3.77.13 |
| X11DPFF-SN | 3.77.13 |
| X11DPL-I-B | 3.77.13 |
| X11DPL-I | 3.77.13 |
| X11DPL-I | 3.77.13 |
| X11DPS-R | 3.77.13 |
| X11DPS-RE | 3.77.13 |
| X11DPT-L | 3.77.13 |
| X11DSC+ | 3.77.13 |
| X11DSF-E | 3.77.13 |
| X11DSF | 3.77.13 |
| X11SCW-F-AM047 | 3.77.13 |
| X11SCW-F-B | 3.77.13 |
| X11SCW-F | 3.77.13 |
| X11SCW-F | 3.77.13 |
| X11SRI-IF | 3.77.13 |
| B12DPT | 01.05.28 |
| CPU | 01.05.28 |
| BH12SSI-M25 | 01.05.28 |
| B12DPT-6 | 01.05.29 |
| H12SSFF-AN6 | 01.05.29 |
| X12DPGA6-GD2 | 01.05.29 |
| X12DPGA6 | 01.05.29 |
| X12DPT-B | 01.05.29 |
| X12DPT-B6 | 01.05.29 |
| X12DPTT46 | 01.05.29 |
| X12SPTT | 01.05.29 |
| X12DPT-B6S | 01.05.29 |
| X12DPTT6 | 01.05.29 |
| X12DPTS6 | 01.05.29 |
| X12雙端點6S | 01.05.29 |
| X12DPD-A6M25 | 01.05.29 |
| B12DPE-6 | 01.05.29 |
| CPU | 01.05.29 |
| X12DGQ-R | 01.05.29 |
| X12DPG-QR | 01.05.29 |
| H12DSG-CPU6-TI036 | 01.05.29 |
| X12STW-F | 01.05.29 |
| X12STW-TF | 01.05.29 |
| CPU | 01.05.28 |
| X13DEM | 01.03.38 |
| X13DET-B | 01.03.38 |
| X13DSF-A | 01.03.38 |
| X13SEDW-F | 01.03.38 |
| X13SEED-F | 01.03.38 |
| X13SEED-SF | 01.03.38 |
| X13SEFR-A | 01.03.38 |
| X13SEM-F | 01.03.38 |
| X13SEM-TF | 01.03.38 |
| X13SETT | 01.03.38 |
| X13SEVR-SP13F | 01.03.38 |
| CPU | 01.03.38 |
| B13DEE | 01.03.38 |
| B13DET | 01.03.38 |
| CPU | 01.03.38 |
| B13SEG | 01.03.38 |
| CPU | 01.03.38 |
| CPU | 01.03.38 |
| H13QSH | 01.03.38 |
| H13SRH | 01.03.38 |
| H13SSF | 01.03.38 |
| H13SSH | 01.03.38 |
| G1SMH-G | 01.03.38 |
| G1SMH | 01.03.38 |
| G2DMH-G | 01.03.38 |
| G2DMH-GI | 01.03.38 |
| X13DEH | 01.03.38 |
| X13SAW-F | 01.03.38 |
| X13SAW-TLN4F | 01.03.38 |
| X13SCW-F-B | 01.03.38 |
| X13SCW-F | 01.03.38 |
| X13SCW-F | 01.03.38 |
| X14DBM-AP | 01.00.21.20 |
| X14DBM-SP | 01.00.21.20 |
| X14DBT-B | 01.00.21.20 |
| X14DBT-FAP | 01.00.21.20 |
| X14QBH+ | 01.00.21.20 |
| X14SBH-AP | 01.00.21.20 |
| X14SBH | 01.00.21.20 |
| X14SBM-TF | 01.00.21.20 |
| X14SBM-TP4F | 01.00.21.20 |
| X14SDV-20C-SP3F | 01.00.21.20 |
| X14SDV-32C-SP3F | 01.00.21.20 |
| X14SDV-36C-SP3F | 01.00.21.20 |
| X14SDV-36CE-SP3F | 01.00.21.20 |
| X14SDV-42C-SP3F | 01.00.21.20 |
| H13DSGM | 01.03.38 |
| B3SD1-20C-25G | 01.05.21 |
| B14DBE | 01.00.21.21 |
| B14DBT | 01.00.21.21 |
| CPU | 01.00.21.21 |
| CPU | 01.00.21.21 |
| X14DBG-GD | 01.00.21.20 |
| X14DBG-XAP | 01.00.21.20 |
| X14SBT-G | 01.00.21.20 |
| X14SBT-GAP | 01.00.21.20 |
| X14SBHM | 01.00.21.20 |
| H14DST-F | 01.00.21.20 |
| MBB-CMM-6 | 01.01.05 |
| MBM-CMM-6 | 01.01.05 |
| X11SSW-F-B | 4.10 |
| X11SSW-F | 4.10 |
| X11SSW-F | 4.10 |
| X11DPFF-信噪比 | 1.01.25 |
| X11DPT-BR | 1.01.25 |
修復:
所有受影響的Supermicro 型號皆需進行 BMC 更新,以減輕這些潛在漏洞的風險。
已發布新版 BMC 韌體以緩解這些潛在漏洞。請參閱發行說明以獲取解決方案。
為立即降低攻擊面,建議遵循 BMC 配置最佳實踐指南。
剝削與公告:
Supermicro 尚未發現任何這些漏洞在實際環境中遭惡意利用的Supermicro 。