ASPEED ast2400和ast2500基带管理控制器(BMC)硬件和固件实现了高级高性能总线(AHB)桥接器,允许从主机(或者在BMC控制台uart连接到串行集中器的特殊情况下从网络中获取)对BMC的物理地址空间进行任意读写访问 ,存在安全风险。(漏洞编号:ISRC-2019-0801001)
同时,我们发现个别机型SNMP服务存在安全隐患,某些极端情况下可能会被利用。
浪潮已发布下列产品版本来修复该漏洞。随着相关工作的持续进行,浪潮ISRC会随时更新该安全预警,请持续关注。
| 产品 | BMC升级版本 | 下载链接 |
| NF5180M5 | NF5180M5_BMC_4.15.3_Standard_20190709 | 下载 |
| NF5280M5 | NF5280M5_BMC_4.25.2_Standard_20190709 | 下载 |
| NF5266M5 | NF5266M5_BMC_3.16.0_Standard_20190725 | 下载 |
| NF5270M5 | NF5270M5_BMC_4.7.1_Standard_20190727 | 下载 |
| SA5112M5 | SA5112M5_BMC_4.15.3_Standard_20190709 | 下载 |
| SA5212M5 | SA5212M5_BMC_4.25.2_Standard_20190709 | 下载 |
| NF8480M5 | NF8480M5_BMC_1.19.13_Standard_20190802 | 下载 |
允许攻击者在未经身份验证的情况下利用主机访问BMC内存和闪存。
漏洞得分:使用CVSSv3标准评分(https://www.first.org/cvss/calculator/3.0)
CVE-2019-6260:
CVSS Base Score: 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
CVSS Temporal Score:8.8 (E:P/RL:O/RC:C)
BMC硬件配置存在缺陷,允许攻击者在未经身份验证的情况下,访问BMC内存和闪存,这违反了BMC和主机位于不同信任域的原则。
版本获取链接:none
规避措施:无
漏洞来源:外部公开披露
更新记录:20190711-V1.0-Initial Release
FAQs:无
浪潮安全应急响应对外服务:浪潮一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。
反馈浪潮产品和解决方案安全问题,请反馈至浪潮ISRC邮箱sec@inspur.com,详情参考:
服务器、存储产品, 购买热线:
ERP、管理软件购买热线:
云服务产品销售热线: