欢迎来到数据安全前沿

数据安全前沿

超微公司的 BMC 固件被发现存在多个高危漏洞

时间:2025-11-26 23:26:03 出处:电脑教程阅读(143)

超微(Supermicro )底板管理控制器 (BMC) 的超微智能平台管理接口 (IPMI) 固件中存在多个安全漏洞,这些漏洞可能导致权限升级 ,公司固件高危并在受影响的现存系统上执行恶意代码  。

据Binarly称 ,漏洞从CVE-2023-40284到CVE-2023-40290,超微这七个漏洞的公司固件高危危险系数不等 ,可使未经认证的现存威胁行为者获得BMC系统的根权限。超微公司已经发布了 BMC 固件更新 ,漏洞以修复这些漏洞 。超微

BMC 是公司固件高危服务器主板上的特殊处理器,免费模板支持远程管理 ,现存使管理员能够监控温度、漏洞设置风扇速度和更新 UEFI 系统固件等硬件指标。超微更重要的公司固件高危是,即使主机操作系统离线,现存BMC 芯片仍可保持运行  ,这也使它们成为部署持久性恶意软件的有效载体。

每个漏洞的简要说明如下:

CVE-2023-40284  、CVE-2023-40287 和 CVE-2023-40288 (CVSS 分数 :9.6) ,三个跨站点脚本 (XSS) 漏洞,允许未经认证的远程攻击者在登录的香港云服务器 BMC 用户上下文中执行任意 JavaScript 代码。CVE-2023-40285 和 CVE-2023-40286 (CVSS 得分 :8.6) ,两个跨网站脚本 (XSS) 漏洞,允许未经身份验证的远程攻击者通过毒害浏览器 cookie 或本地存储,在登录的 BMC 用户的上下文中执行任意 JavaScript 代码。CVE-2023-40289 (CVSS 得分  :9.1)  , 操作系统命令注入漏洞 ,允许具有管理权限的用户执行恶意代码。CVE-2023-40290(CVSS 得分:8.3),一个跨站点脚本 (XSS) 漏洞 ,允许未经身份验证的远程攻击者在已登录 BMC 用户的模板下载上下文中执行任意 JavaScript 代码 ,但仅限于在 Windows 上使用 Internet Explorer 11 浏览器时 。

Binarly在本周发布的一份技术分析报告中称,CVE-2023-40289 漏洞必须警惕 ,因为它允许通过验证的攻击者获得root访问权限并完全控制BMC系统 。这种权限允许在 BMC 组件重启时仍能持续攻击 ,并在被入侵的基础架构内横向移动,感染其他端点 。

其他六个漏洞 ,特别是CVE-2023-40284  、CVE-2023-40287和CVE-2023-40288可用于为BMC IPMI软件的Web服务器组件创建一个具有管理员权限的源码下载账户 。

因此 ,攻击者可以将它们与 CVE-2023-40289 结合起来 ,执行命令注入并实现代码执行。攻击者可能以发送网络钓鱼电子邮件的形式,其中包含指向管理员电子邮件地址的诱杀链接,单击该链接时会触发 XSS 有效负载的执行 。

安全隐患

尽管 Binarly 表示在 2023 年 10 月初观察到超过 70000 个暴露在互联网上的 Supermicro IPMI 网络接口实例  ,但目前还没有证据表明存在恶意利用这些漏洞的情况 。

固件安全公司进一步解释说:首先,利用暴露在互联网上的高防服务器 Web 服务器组件中的漏洞,可以远程入侵 BMC 系统 。然后,攻击者可以通过合法的 iKVM 远程控制 BMC 功能访问服务器的操作系统 ,或者用恶意固件闪烁目标系统的 UEFI ,从而实现对主机操作系统的持久控制 。这样 ,攻击者就可以在内部网络中横向动 ,入侵其他主机 。

今年早些时候,AMI MegaRAC BMC 的服务器租用两个安全漏洞被曝光,如果被成功利用,威胁者可以远程控制易受攻击的服务器并部署恶意软件。

参考链接:https://thehackernews.com/2023/10/supermicros-bmc-firmware-found.html

分享到:

温馨提示:以上内容和图片整理于网络,仅供参考,希望对您有帮助!如有侵权行为请联系删除!

友情链接: