Supermicro服务器主板漏洞:攻击者可植入持久性后门

安全研究人员在Supermicro服务器硬件BMC中发现新漏洞,攻击者可绕过安全补丁植入恶意固件,获得持久系统访问权限。受影响主板需及时更新安全补丁。

攻击者可在Supermicro主板服务器上植入后门

安全研究人员成功绕过了补丁防护,在Supermicro硬件的基板管理控制器(BMC)中发现新漏洞。现已提供安全更新。

不完整的补丁

根据Binarly安全研究人员的报告,发现两个高危漏洞(CVE-2025-7937“高危”,CVE-2025-6198“高危”)。攻击者可通过这两个漏洞绕过BMC的安全检查,安装包含恶意代码的固件镜像,导致系统被永久完全控制。

Supermicro在安全公告中列出了漏洞详情、受影响主板型号和安全更新。该公司保证目前尚未发现正在进行的攻击迹象。

第一个漏洞源于今年初发现的漏洞(CVE-2025-10237“高危”)。安全研究人员发现之前的安全补丁不完整,能够成功绕过防护。第二个漏洞是他们新发现的。

技术背景

由于固件镜像验证存在缺陷,攻击者仍可在不触发安全检查的情况下植入恶意代码的镜像。据研究人员称,BMC会将篡改过的镜像识别为正确签名且有效,并予以安装。

通过成功利用新漏洞,攻击者还能绕过BMC的信任根(RoT)安全功能。该功能在启动时检查固件是否合法。研究人员在报告中详细说明了具体攻击过程。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计