Supermicro BMC Sicherheitsupdates "Terrapin-Attacke", Oktober 2024

Aus Thomas-Krenn-Wiki
Zur Navigation springen Zur Suche springen

Im Oktober 2024 wurden von Supermicro mehrere BMC Firmware Updates für X11, X12, H12, M12, X13, H13, A3 Motherboards und CMM6 Module zur Behebung von einer Sicherheitslücke in der BMC Firmware veröffentlicht[1]. Die sogenannte Terrapin-Attacke kann in diesem Fall potentiell dazu genutzt werden, dass beide Parteien mit relativ unsicheren Verschlüsselungsalgorithmen, wie ChaCha20-Poly1305 oder CBC, kommunizieren. [2] Thomas-Krenn empfiehlt generell, Fernwartungszugänge wie IPMI oder Redfish oder SSH nur geschützt hinter Firewalls/VPNs zu betreiben und nicht offen im Internet bereitzustellen - siehe dazu auch IPMI Best Practices.

CVE Advisories

CVE Gefährdungspotential:
CVE-2023-48795[3] Mittel (5.9)

Problemlösung

Supermicro empfiehlt bei allen betroffenen Motherboards ein BMC-Update durchzuführen, um die Sicherheitslücke zu schließen. Welche Version benötigt wird kann man anhand der Release-Notes, zu den jeweiligen Motherboards herausfinden.

Updates für Produkte von Thomas-Krenn

Updates zum jeweiligen System finden Sie im Downloadbereich von Thomas-Krenn. Die Updates im Downloadbereich wurden von uns getestet, um die Stabilität und Kompatibilität unserer Systeme zu gewährleisten.

Falls Sie die aktuellste Version für ihr System benötigen und diese noch nicht bei uns im Downloadbereich zu finden ist, können Sie diese im Downloadbereich bei Supermicro beziehen.

Weitere Informationen

Einzelnachweise

  1. Vulnerability in Supermicro BMC IPMI Firmware, “Terrapin”, October 2024 (www.supermicro.com, Oktober 2024)
  2. Terrapin-Attacke Infoseite (www.terrapin-attack.com)
  3. CVE-2023-48795(www.cve.mitre.org)

Das könnte Sie auch interessieren

Fehlerhafte IPMI Sensoren durch vollständige Initialisierung des IPMI Moduls richtigstellen
Redfish Host Interface
USBAnywhere Supermicro IPMI Virtual Media Schwachstelle