漏洞披露:
本揭露旨在傳達外部研究人員所報告的、可能影響 Supermicro 產品的潛在漏洞。
鳴謝:
Supermicro 謹此感謝 Binarly 團隊所做的工作,發現 Supermicro BMC IPMI 韌體中的潛在漏洞。
摘要:
在部分 Supermicro 主機板中發現了多個安全問題。這些問題可能會影響 BMC IPMI 的網頁伺服器元件。
| CVE ID | 嚴重程度** | 問題類型 | 描述** |
|---|---|---|---|
| 高 | 指令注入攻擊 | 攻擊者需具備管理員權限並登入 BMC 系統,方能利用此漏洞。未經驗證的輸入值可能使攻擊者得以執行指令注入攻擊。 Supermicro CVSSv3 分數:7.2 (AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H) | |
| 高 | 跨站腳本攻擊 | 攻擊者可能發送無需登入的釣魚連結,誘使仍處於登入狀態的BMC管理員點擊該連結,藉此繞過BMC網頁介面的驗證機制。 Supermicro CVSSv3 評分:8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H) | |
| 高 | 跨站腳本攻擊 | 攻擊者可能發送無需登入的釣魚連結,誘使仍處於登入狀態的BMC管理員點擊該連結,藉此繞過BMC網頁介面的驗證機制。此漏洞僅能透過Windows IE11瀏覽器進行攻擊。 Supermicro CVSSv3 評分:8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H) | |
| 高 | 跨站腳本攻擊 | 攻擊者可能發送無需登入的釣魚連結,誘使仍處於登入狀態的BMC管理員點擊該連結,藉此透過BMC網頁介面驗證其身分。攻擊者隨後竄改管理員的瀏覽器Cookie,藉此建立新使用者帳戶。 Supermicro CVSSv3 評分:8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H) | |
| 高 | 跨站腳本攻擊 | 攻擊者可能發送無需登入的釣魚連結,誘使仍處於登入狀態的BMC管理員點擊該連結,藉此透過BMC網頁介面完成驗證。攻擊者隨後竄改管理員的瀏覽器Cookie與本地儲存空間,藉此建立新使用者帳戶。 Supermicro CVSSv3 評分:8.3 (AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H) |
受影響產品:
Supermicro BMC 存在於部分 X11、H11、B11、CMM、M11 和 H12 主機板中。
修復:
受影響的 Supermicro 主機板 SKU 將需要進行 BMC 更新以緩解這些潛在漏洞。
已開發新版 BMC 韌體以緩解這些潛在漏洞。請查閱 BMC 韌體更新及發行說明以獲取解決方案,並聯繫技術支援以獲取更多詳細資訊。
為立即降低攻擊面,建議遵循 BMC 配置最佳實踐指南 並設定會話時限。
剝削與公告:
Supermicro 未發現這些漏洞在實際環境中遭到任何惡意利用。
註記:
** 內容可能變動,尚待 MITRE.org 最終審核確認