Supermicro BMC Sicherheitsupdates "Terrapin-Attacke", Oktober 2024
Im Oktober 2024 wurden von Supermicro mehrere BMC Firmware Updates für X11, X12, H12, M12, X13, H13, A3 Motherboards und CMM6 Module zur Behebung von einer Sicherheitslücke in der BMC Firmware veröffentlicht[1]. Die sogenannte Terrapin-Attacke kann in diesem Fall potentiell dazu genutzt werden, dass beide Parteien mit relativ unsicheren Verschlüsselungsalgorithmen, wie ChaCha20-Poly1305 oder CBC, kommunizieren. [2] Thomas-Krenn empfiehlt generell, Fernwartungszugänge wie IPMI oder Redfish oder SSH nur geschützt hinter Firewalls/VPNs zu betreiben und nicht offen im Internet bereitzustellen - siehe dazu auch IPMI Best Practices.
CVE Advisories
| CVE | Gefährdungspotential: |
|---|---|
| CVE-2023-48795[3] | Mittel (5.9) |
Problemlösung
Supermicro empfiehlt bei allen betroffenen Motherboards ein BMC-Update durchzuführen, um die Sicherheitslücke zu schließen. Welche Version benötigt wird kann man anhand der Release-Notes, zu den jeweiligen Motherboards herausfinden.
Updates für Produkte von Thomas-Krenn
Updates zum jeweiligen System finden Sie im Downloadbereich von Thomas-Krenn. Die Updates im Downloadbereich wurden von uns getestet, um die Stabilität und Kompatibilität unserer Systeme zu gewährleisten.
Falls Sie die aktuellste Version für ihr System benötigen und diese noch nicht bei uns im Downloadbereich zu finden ist, können Sie diese im Downloadbereich bei Supermicro beziehen.
Weitere Informationen
- Terrapin-Attacke: Millionen SSH-Server angreifbar, Risiko trotzdem überschaubar (www.heise.de, Januar 2024)
Einzelnachweise
- ↑ Vulnerability in Supermicro BMC IPMI Firmware, “Terrapin”, October 2024 (www.supermicro.com, Oktober 2024)
- ↑ Terrapin-Attacke Infoseite (www.terrapin-attack.com)
- ↑ CVE-2023-48795(www.cve.mitre.org)
