CVE编号
CVE-2013-3620利用情况
暂无补丁情况
N/A披露时间
2020-01-03漏洞描述
Supermicro IPMI是Supermicro公司为其板载IPMI卡开发的管理工具,可远端开机,进入BIOS等进行系统控制。Supermicro IPMI OpenWSMan接口存在两套验证凭据,第一个是摘要验证文件,包含使用单个使用静态密码的账户,密码不能被用户更改。第二个是存储在NV区的BASIC验证密码文件,由于固件缺陷,更改ADMIN账户密码后,其OpenWSMan密码不会被更改,仍旧为'admin'。解决建议
目前没有详细解决方案提供:http://www.supermicro.com/products/nfo/ipmi.cfm
参考链接 |
|
---|---|
http://support.citrix.com/article/CTX216642 | |
https://community.rapid7.com/community/metasploit/blog/2013/11/05/supermicro-... | |
https://exchange.xforce.ibmcloud.com/vulnerabilities/89045 | |
https://support.citrix.com/article/CTX216642 | |
https://www.supermicro.com/products/nfo/files/IPMI/CVE_Update.pdf |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | citrix | netscaler_firmware | - | - | |||||
运行在以下环境 | |||||||||
系统 | citrix | netscaler_sd-wan_firmware | - | - | |||||
运行在以下环境 | |||||||||
系统 | citrix | netscaler_sdx_firmware | 10 | - | |||||
运行在以下环境 | |||||||||
系统 | supermicro | smt_x8_firmware | * |
Up to (excluding) 3.12 |
|||||
运行在以下环境 | |||||||||
系统 | supermicro | smt_x9_firmware | * |
Up to (excluding) 3.15 |
|||||
运行在以下环境 | |||||||||
硬件 | citrix | netscaler | - | - | |||||
运行在以下环境 | |||||||||
硬件 | citrix | netscaler_sd-wan | - | - | |||||
运行在以下环境 | |||||||||
硬件 | citrix | netscaler_sdx | - | - | |||||
运行在以下环境 | |||||||||
硬件 | supermicro | sh7757 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | supermicro | sh7758 | - | - | |||||
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 高
- 完整性 无
还没有评论,来说两句吧...