Aktualizacje bezpieczeństwa IPMI
Podobnie jak w przypadku każdego systemu operacyjnego, chipy IPMI do zdalnej administracji muszą być regularnie aktualizowane pod względem bezpieczeństwa. W tym artykule są zawarte informacje o dostępnych aktualizacjach bezpieczeństwa firmware'u IPMI serwerów Thomas-Krenn, oraz które luki bezpieczeństwa (numery CVE) są zamykane przez odpowiednie wersje firmware'u. W celu uzyskania informacji na temat konfiguracji IPMI serwerów prosimy zapoznać się z naszymi IPMI Best Practices.
Aktualizacje firmware'u IPMI
Poniższa tabela przedstawia wersje firmware'u dla wszystkich płyt głównych Supermicro z serii X9, X10 i X11:[1]
Update dla CVE | Płyty główne Supermicro H11 (AST2500) |
Płyty główne Supermicro X11 (AST2500, X11 platforma Purley) |
Płyty główne Supermicro X11 (AST2400) |
Płyty główne Supermicro X10 (ASPEED-ATEN) |
Płyty główne Supermicro X9 (Nuvoton-ATEN) |
---|---|---|---|---|---|
USBAnywhere | w trakcie opracowywania | 1.71.XX | 1.56 | 3.83 | skontaktuj się z nami |
Bei Thomas-Krenn aktuell im Download-Bereich verfügbar | 1.52 (SMT_H11AST2500_32M_152_0.bin) |
1.71.XX (SMT_X11AST2500_171_11.bin) |
1.56 (SMT_X11_156.bin) |
3.86 (REDFISH_X10_386_20191115_unsigned.bin) |
3.53 (SMT_X9_353.bin) |
CVE-2019-6260 (Gaining control of BMC from the host processor) | 1.46 | 1.65 | 1.54 | 3.80 | (nie dotyczy **) |
CVE-2016-9310 (NTP Control Mode) | (nie dotyczy) | 1.22 | 1.38 | 3.52 | 3.54 |
CVE-2016-7407 (Dropbear-SSH) | (nie dotyczy) | 1.28 | 3.47 | 3.53 | |
CVE-2016-7434 (NTP) | (gromadzenie informacji) | 1.35 (*) | 3.52 (Release Notes: Upgrade NTP package to 4.2.8p9) |
3.54 (*) | |
CVE-2003-0001 (Etherleak) | 1.16 | 1.37 (*) | 3.52 | (gromadzenie informacji) | |
CVE-2015-0204 (FREAK OpenSSL vulnerability), -0209, -0286 to -0289, -0292, -0293 (OpenSSL) | (nie dotyczy) | 1.94 | (gromadzenie informacji) | ||
CVE-2015-0235 (glibc library) | 2.13 | (Custom Firmware) | |||
Update für CVE-2014-3566 (POODLE SSLv3) | 1.76 | 3.35 | |||
Update für CVE-2013-4786 (Weak hash for RAKP) | - | 3.19 | |||
Update für CVE-2013-3622 (CGI: logout.cgi) | 1.24 | 3.17 | |||
Update für CVE-2013-3619 (Static Encryption Keys) | - | 3.17 | |||
Update für CVE-2013-3621 (CGI: login.cgi), CVE-2013-3623 (CGI: close_window.cgi) |
1.24 | 3.15 |
(*) Informacje z dnia 01.06.2018 od Supermicro na nasze zapytanie..
(**) Płyty główne z serii X9 nie są wyposażone w chip Aspeed.
Informacje o nowych dostępnych aktualizacjach
Zalecamy subskrypcję kanału RSS Server Downloads, abyś był automatycznie informowany o nowych aktualizacjach dostępnych dla Twoich serwerów.
Dodatkowe informacje
- Supermicro Server Management: IPMI Firmware Security (www.supermicro.com, 22.08.2014)
- Aktualizacje bezpieczeństwa Supermicro IPMI lipiec 2014
- Aktualizacja bezpieczeństwa IPMI Supermicro - listopad 2013
- Przepełnienie bufora libupnp na płytach głównych z chipem IPMI Nuvoton WPCM450R i oprogramowaniem ATEN (czerwiec 2013)
- Wskazówki dot. bezpiecznego konfigurowania zdalnego dostępu przy użyciu modułów IPMI z oprogramowaniem ATEN (październik 2011)
Odnośniki
- ↑ Firmware Fixes to Common Vulnerabilities and Exposures (www.supermicro.com)
Autor: Werner Fischer