Neue Supermicro-BMC-Schwachstellen könnten viele Server Remote-Angriffen aussetzen

Der Server- und Computerhardwareriese Supermicro hat Updates veröffentlicht, um mehrere Schwachstellen in der IPMI-Firmware von Baseboard Management Controllern (BMC) zu beheben.

Die Probleme (verfolgt als CVE-2023-40284 bis CVE-2023-40290) könnten Remote-Angreifern ermöglichen, Root-Zugriff auf das BMC-System zu erhalten, erklärt das Firmware-Supply-Chain-Sicherheitsunternehmen Binarly, das die Fehler identifiziert hat.

Der BMC ist ein spezieller Chip auf Server-Motherboards, der die Fernverwaltung unterstützt. Er ermöglicht Administratoren die Überwachung verschiedener Hardwarevariablen und sogar die Aktualisierung der UEFI-System-Firmware. Die BMC-Chips bleiben auch dann betriebsbereit, wenn das System ausgeschaltet wird.

Der schwerwiegendste dieser Fehler sind drei Cross-Site-Scripting (XSS)-Schwachstellen im BMC-Server-Frontend, die aus der Ferne und ohne Authentifizierung ausgenutzt werden könnten, um beliebigen JS-Code auszuführen.

Die Schwachstellen werden als CVE-2023-40284, CVE-2023-40287 und CVE-2023-40288 verfolgt und haben laut Supermicros Empfehlung einen CVSS-Score von 8,3.

„Ein Angreifer könnte einen Phishing-Link senden, für den keine Anmeldung erforderlich ist, und BMC-Administratoren dazu verleiten, auf diesen Link zu klicken, während sie noch angemeldet und somit von der BMC-Web-Benutzeroberfläche authentifiziert sind“, bemerkt Supermicro.

Binarly betrachtet diese Probleme jedoch mit einem CVSS-Wert von 9,6 als „kritischen Schweregrad“. Das Sicherheitsunternehmen geht davon aus, dass der Angreifer die IP-Adresse des BMC-Webservers und die E-Mail-Adresse des Administrators kennt, über die er eine Phishing-E-Mail versendet.

Werbung. Scrollen Sie, um weiterzulesen.

CVE-2023-40289, der als Befehlsinjektionsfehler im BMC-Server-Backend beschrieben wird, sollte mit einem CVSS-Score von 9,1 ebenfalls als kritischer Schweregrad eingestuft werden, sagt Binarly.

„Die Sicherheitslücke ist kritisch, da sie es authentifizierten Angreifern ermöglicht, Root-Zugriff zu erlangen und das BMC-System vollständig zu kompromittieren. Dieses Privileg ermöglicht es, den Angriff auch dann fortzusetzen, wenn die BMC-Komponente neu gestartet wird, und sich seitlich innerhalb der gefährdeten Infrastruktur auszubreiten und andere Endpunkte zu infizieren“, stellt das Sicherheitsunternehmen fest.

Lesen Sie auch  Die Polizei von Vancouver untersucht „gewalttätige Konfrontationen“ bei einer Trans-Rechte-Kundgebung

Supermicro bewertet das Problem jedoch mit einem CVSS-Score von 7,2 und weist darauf hin, dass der Angreifer mit Administratorrechten beim BMC angemeldet sein muss.

Binarly hat außerdem zwei XSS-Schwachstellen (CVE-2023-40285 und CVE-2023-40286) in der Supermicro BMC IPMI-Firmware identifiziert, die jedes Mal, wenn eine bestimmte Aktion ausgelöst wird, zur Ausführung von Schadcode führen können. Die Komplexität des Angriffs sei gering, und es gebe keine Umstände, die einer erfolgreichen Ausnutzung entgegenstünden, sagt Binarly.

Beide Schwachstellen können ausgenutzt werden, indem Phishing-E-Mails gesendet und BMC-Administratoren dazu verleitet werden, auf einen Link zu klicken, während sie noch bei der BMC-Web-Benutzeroberfläche angemeldet sind.

CVE-2023-40290, ein weiterer XSS-Fehler mit hoher Schwere, kann nur mit dem Internet Explorer 11-Browser unter Windows ausgenutzt werden.

Laut Supermicro betrifft die Schwachstelle die BMC IPMI-Firmware ausgewählter B11-, CMM-, H11-, H12-, M11- und X11-Motherboards.

Das Unternehmen gibt an, keine Kenntnis von einer böswilligen Ausnutzung dieser Schwachstellen zu haben.

Binarlys Forschung konzentrierte sich auf die Webserverkomponente, da diese der am besten zugängliche und wahrscheinlichste Angriffsvektor ist. Das Unternehmen hat mehr als 70.000 Fälle von Supermicro-IPMI-Webschnittstellen im Internet gesehen.

Verwandt: Neue AMI-BMC-Fehler, die eine Übernahme und physische Schäden ermöglichen, könnten sich auf Millionen von Geräten auswirken

Verwandt: Sicherheitslücken in AMI BMC können viele Rechenzentren und Clouds Angriffen aussetzen

Verwandt: Sicherheitslücken in der BMC-Firmware setzen OT- und IoT-Geräte Remoteangriffen aus

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.