漏洞披露:
本公告旨在通報由外部研究人員所揭露、可能影響Supermicro 安全漏洞。
鳴謝:
Supermicro 感謝Binarly團隊在Supermicro IPMI韌體潛在漏洞方面所做的貢獻。
摘要:
在部分Supermicro 發現若干安全問題。這些問題可能影響 BMC IPMI 的網頁伺服器元件。
| CVE ID | 嚴重程度** | 問題類型 | 描述** |
|---|---|---|---|
| 高 | 指令注入攻擊 | 攻擊者需具備管理員權限並登入 BMC 系統,方能利用此漏洞。未經驗證的輸入值可能使攻擊者得以執行指令注入攻擊。 Supermicro 得分:7.2 (平均值:高/攻擊面:低/權限:高/使用者介面:低/系統:高/控制:高/資訊:高/存取:高) | |
| 高 | 跨站腳本攻擊 | 攻擊者可能發送無需登入的釣魚連結,誘使仍處於登入狀態的BMC管理員點擊該連結,藉此繞過BMC網頁介面的驗證機制。 Supermicro 得分:8.3 (AV:否/AC:高/PR:否/UI:高/S:中/C:高/I:高/A:高) | |
| 高 | 跨站腳本攻擊 | 攻擊者可能發送無需登入的釣魚連結,誘使仍處於登入狀態的BMC管理員點擊該連結,藉此繞過BMC網頁介面的驗證機制。此漏洞僅能透過Windows IE11瀏覽器進行攻擊。 Supermicro 得分:8.3 (AV:否/AC:高/PR:否/UI:高/S:中/C:高/I:高/A:高) | |
| 高 | 跨站腳本攻擊 | 攻擊者可能發送無需登入的釣魚連結,誘使仍處於登入狀態的BMC管理員點擊該連結,藉此透過BMC網頁介面驗證其身分。攻擊者隨後竄改管理員的瀏覽器Cookie,藉此建立新使用者帳戶。 Supermicro 得分:8.3 (AV:否/AC:高/PR:否/UI:高/S:中/C:高/I:高/A:高) | |
| 高 | 跨站腳本攻擊 | 攻擊者可能發送無需登入的釣魚連結,誘使仍處於登入狀態的BMC管理員點擊該連結,藉此透過BMC網頁介面完成驗證。攻擊者隨後竄改管理員的瀏覽器Cookie與本地儲存空間,藉此建立新使用者帳戶。 Supermicro 得分:8.3 (AV:否/AC:高/PR:否/UI:高/S:中/C:高/I:高/A:高) |
受影響產品:
Supermicro 搭載於精選的 X11、H11、B11、CMM、M11 及 H12 主機板中。
修復:
受影響的Supermicro 型號需進行 BMC 更新,以減輕這些潛在漏洞的風險。
已開發新版 BMC 韌體以緩解這些潛在漏洞。請查閱 BMC 韌體更新及發行說明以獲取解決方案,並聯繫技術支援以獲取更多詳細資訊。
為立即降低攻擊面,建議遵循 BMC 配置最佳實踐指南 並設定會話時限。
剝削與公告:
Supermicro 尚未發現任何在實際環境中惡意利用這些漏洞的Supermicro 。
註記:
** 內容可能變動,尚待 MITRE.org 最終審核確認