跳至主要內容
Supermicro IPMI 韌體中的漏洞

漏洞披露:

本公告旨在通報由外部研究人員所揭露、可能影響Supermicro 安全漏洞。

鳴謝:

Supermicro 感謝Binarly團隊在Supermicro IPMI韌體潛在漏洞方面所做的貢獻。

摘要:

在部分Supermicro 發現若干安全問題。這些問題可能影響 BMC IPMI 的網頁伺服器元件。

CVE ID嚴重程度**問題類型描述**
指令注入攻擊

攻擊者需具備管理員權限並登入 BMC 系統,方能利用此漏洞。未經驗證的輸入值可能使攻擊者得以執行指令注入攻擊。

Supermicro 得分:7.2 (平均值:高/攻擊面:低/權限:高/使用者介面:低/系統:高/控制:高/資訊:高/存取:高)

跨站腳本攻擊

攻擊者可能發送無需登入的釣魚連結,誘使仍處於登入狀態的BMC管理員點擊該連結,藉此繞過BMC網頁介面的驗證機制。

Supermicro 得分:8.3 (AV:否/AC:高/PR:否/UI:高/S:中/C:高/I:高/A:高)

跨站腳本攻擊

攻擊者可能發送無需登入的釣魚連結,誘使仍處於登入狀態的BMC管理員點擊該連結,藉此繞過BMC網頁介面的驗證機制。此漏洞僅能透過Windows IE11瀏覽器進行攻擊。

Supermicro 得分:8.3 (AV:否/AC:高/PR:否/UI:高/S:中/C:高/I:高/A:高)

跨站腳本攻擊

攻擊者可能發送無需登入的釣魚連結,誘使仍處於登入狀態的BMC管理員點擊該連結,藉此透過BMC網頁介面驗證其身分。攻擊者隨後竄改管理員的瀏覽器Cookie,藉此建立新使用者帳戶。

Supermicro 得分:8.3 (AV:否/AC:高/PR:否/UI:高/S:中/C:高/I:高/A:高)

跨站腳本攻擊

攻擊者可能發送無需登入的釣魚連結,誘使仍處於登入狀態的BMC管理員點擊該連結,藉此透過BMC網頁介面完成驗證。攻擊者隨後竄改管理員的瀏覽器Cookie與本地儲存空間,藉此建立新使用者帳戶。

Supermicro 得分:8.3 (AV:否/AC:高/PR:否/UI:高/S:中/C:高/I:高/A:高)

受影響產品:

Supermicro 搭載於精選的 X11、H11、B11、CMM、M11 及 H12 主機板中。

修復:

受影響的Supermicro 型號需進行 BMC 更新,以減輕這些潛在漏洞的風險。

已開發新版 BMC 韌體以緩解這些潛在漏洞。請查閱 BMC 韌體更新及發行說明以獲取解決方案,並聯繫技術支援以獲取更多詳細資訊。

為立即降低攻擊面,建議遵循 BMC 配置最佳實踐指南 並設定會話時限。

剝削與公告:

Supermicro 尚未發現任何在實際環境中惡意利用這些漏洞的Supermicro 。

註記:

** 內容可能變動,尚待 MITRE.org 最終審核確認