该漏洞由Tencent Blade Team clarkhe上报
攻击者可以利用此漏洞控制BMC系统
浪潮部分服务器BMC存在固件升级未签名校验漏洞,存在管理员权限恶意用户向固件程序植入恶意代码的风险。
CVSS评分:
CVE | V3.1 Vector(Base) | Base Score | V3.1 Vector(Temporal Score) | Temporal Score |
CVE-2020-26122 | AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H | 6.6 | E:P/RL:O/RC:C | 5.9 |
受影响产品:
产品名称 | 修复补丁包/升级包版本 |
NF8480M5 | NF8480M5_BMC_1.19.34_Standard_20201105 |
NF8260M5 | NF8260M5_BMC_1.19.34_Standard_20201105 |
NS5162M5 | NS5162M5_BMC_4.5.3_Standard_20201029 |
NS5488M5 | NS548xM5_BMC_1.19.33_Standard_20201109 |
NS5484M5 | |
NS5482M5 | |
NF5280M5 | NF5280M5_BMC_4.26.6_Standard_20201030 |
NF5468M5 | NF5468M5_BMC_1.18.51_Standard_20201106 |
NF5488M5-D | NF5888M5_BMC_1.18.51_Standard_20201106 |
NF5180M5 | NF5180M5_BMC_4.18.2_Standard_20201104 |
NF5270M5 | NF5270M5_BMC_4.9.1_Standard_20201031 |
NF5260M5 | NF5260M5_BMC_3.8.0_Standard_20201111 |
NF5266M5 | NF5266M5_BMC_3.21.3_standard_20201109 |
NF5466M5 | NF5466M5_BMC_4.28.0_Standard_20201105 |
NF5486M5 | NF5486M5_BMC_3.22.0_standard_20201114 |
利用该漏洞需要攻击者具备BMC管理员权限。
漏洞解决方案:对固件升级流程增加签名校验机制,下载对应产品型号的BMC版本,执行升级BMC操作,重启系统后生效。
说明:本次发布BMC版本为中间过渡版本,为减小对客户运维脚本或软件工具使用的影响,同时支持新旧升级接口,计划5月份发布新版禁用旧升级接口
获取链接:https://www.inspur.com/eportal/ui?pageId=2317460&type=0
无
更新记录:20201204-V1.0-Initial Release
浪潮安全应急响应对外服务:获取技术支持:https://www.inspur.com/lcjtww/2317452/2317456/2317460/index.html
本文档提供的所有数据和信息仅供参考,且"按原样"提供,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。在任何情况下,浪潮或其直接或间接控制的子公司,或其供应商,均不对任何一方因依赖或使用本信息而遭受的任何损失承担责任,包括直接,间接,偶然,必然的商业利润损失或特殊损失。浪潮保留随时更改或更新此文档的权利。