攻击者可在Supermicro主板服务器上植入后门
安全研究人员成功绕过了补丁防护,在Supermicro硬件的基板管理控制器(BMC)中发现新漏洞。现已提供安全更新。
不完整的补丁
根据Binarly安全研究人员的报告,发现两个高危漏洞(CVE-2025-7937“高危”,CVE-2025-6198“高危”)。攻击者可通过这两个漏洞绕过BMC的安全检查,安装包含恶意代码的固件镜像,导致系统被永久完全控制。
Supermicro在安全公告中列出了漏洞详情、受影响主板型号和安全更新。该公司保证目前尚未发现正在进行的攻击迹象。
第一个漏洞源于今年初发现的漏洞(CVE-2025-10237“高危”)。安全研究人员发现之前的安全补丁不完整,能够成功绕过防护。第二个漏洞是他们新发现的。
技术背景
由于固件镜像验证存在缺陷,攻击者仍可在不触发安全检查的情况下植入恶意代码的镜像。据研究人员称,BMC会将篡改过的镜像识别为正确签名且有效,并予以安装。
通过成功利用新漏洞,攻击者还能绕过BMC的信任根(RoT)安全功能。该功能在启动时检查固件是否合法。研究人员在报告中详细说明了具体攻击过程。