超微BMC漏洞解析:服务器固件面临恶意攻击风险

研究人员披露超微基板管理控制器(BMC)固件存在两个高危漏洞CVE-2025-7937和CVE-2025-6198,攻击者可利用这些漏洞绕过固件验证机制安装恶意固件,从而完全控制服务器系统。文章详细分析了固件验证逻辑缺陷和Root of Trust实现问题。

新超微BMC漏洞使服务器面临固件恶意攻击

研究人员发布了超微基板管理控制器固件中两个新漏洞的详细信息,这些漏洞暗示该公司当前保护此类低级软件的方式存在更深层次的弱点。

超微是数据中心广泛使用的服务器主板的主要制造商。BMC是关键的主板芯片,用于独立于操作系统监控系统健康状况,包括在系统断电时。

任何能够劫持此固件的人都将获得控制服务器的能力,并在常规安全软件和操作系统之下获得持久性。

漏洞详情

根据固件安全公司Binarly的说法,第一个漏洞CVE-2025-7937是影响超微BMC固件安全验证逻辑的弱点,被赋予7.2的高严重性CVSS评分。利用此漏洞的攻击者将能够使用恶意固件更新系统。

值得注意的是,Binarly在测试超微针对类似漏洞CVE-2024-10237的修复时发现了这个问题,该漏洞已于1月由公司修补。由英伟达进攻性安全研究团队发现的该漏洞也允许攻击者安装恶意固件镜像。

在任何一种情况下,“此安全问题可能允许潜在攻击者获得对BMC系统和主服务器操作系统的完全持久控制,“Binarly表示。

第二个漏洞发现

在此研究过程中,Binarly发现了第二个漏洞CVE-2025-6198,涉及超微X13SEM-F主板固件,同样被评定为高严重性,CVSS评分为7.2。

虽然CVE-2025-7937或CVE-2025-6198在攻击者能够利用时会构成重大安全风险,但需要注意的是,攻击者需要建立对系统的管理员访问权限才能与固件交互。

这可能使利用听起来可能性不大——两者都无法远程利用——但正如无数现实世界攻击所示,恶意管理员访问和权限提升可以通过单独、间接的攻击获得。

不完整的修复

CVE-2025-7937和CVE-2025-6198揭示了超微验证逻辑的不同问题,该检查过程本应阻止合法固件被恶意代码替换。

Binarly表示,1月的漏洞CVE-2024-10237使得通过向固件映射表添加非法条目来欺骗验证过程成为可能,从而使恶意固件匹配加密签名值。

超微调整了验证检查以检测此问题,但通过CVE-2025-7937,Binarly研究人员能够重新针对修改后的验证检查。

Root of Trust问题

受到鼓舞后,Binarly决定仔细研究超微验证过程实现Root of Trust的方式,使用X13SEM-F主板作为测试平台。结果表明,此功能依赖于作为新固件文件一部分的sig_table。这列出了用于计算加密哈希的固件区域清单。

这导致了CVE-2025-6198:“可以修改它[sig_table]以及镜像的其他部分——例如内核——并将原始数据移动到固件中未使用的空间。这意味着签名数据摘要仍将匹配原始值,“Binarly表示。

缓解措施

Binarly的建议是采用仔细的源验证和固件镜像完整性检查,在新问题出现时尽快修补,并在硬件支持的情况下启用RoT安全。

除此之外,还需要持续监控和安全审计。一如既往的问题是,当组织有许多其他安全问题需要担心时,他们可能会跳过此步骤。

简而言之,没有简单的方法可以阻止固件操纵;重要的限定条件是,成功劫持此级别固件的记录攻击很少见。

一个例外是6月的CVE-2024-54085,这是AMI MegaRAC SPx服务器管理固件中的身份验证欺骗漏洞,CISA警告该漏洞正在被积极利用。

然而,未利用的漏洞比比皆是。例如,4月,AMI修补了影响众多企业服务器和存储系统中使用的MegaRAC BMC固件的漏洞,而2022年,安全供应商Eclypsium发现数千台HPE iLO服务器的BMC正在运行易受攻击的固件。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计