Supermicro BMC漏洞解析:固件验证机制的安全隐患

研究人员发现Supermicro基板管理控制器存在两个高危漏洞,攻击者可绕过固件验证机制植入恶意代码,获得服务器持久控制权。这些漏洞揭示了硬件供应链安全的重要威胁。

新Supermicro BMC漏洞使服务器面临固件恶意攻击威胁

研究人员公布了Supermicro基板管理控制器(BMC)固件中的两个新漏洞细节,这些漏洞暗示该公司目前保护此类底层软件的方式存在更深层次弱点。

Supermicro是数据中心广泛使用的服务器主板的主要制造商。BMC是关键的主板芯片,用于独立于操作系统监控系统健康状况,包括在系统断电时。

任何能够劫持此固件的人都将获得控制服务器的能力,并在常规安全软件和操作系统之下获得持久性。

漏洞详情

根据固件安全公司Binarly的说法,第一个漏洞CVE-2025-7937是影响Supermicro BMC固件验证逻辑的弱点,被赋予7.2的高严重性CVSS评分。攻击者利用它能够用恶意固件更新系统。

值得注意的是,Binarly在测试Supermicro针对类似漏洞CVE-2024-10237的修复时发现了这个问题,该漏洞由公司在一月份修补。由Nvidia Offensive Security Research Team发现的该漏洞也允许攻击者安装恶意固件映像。

在任何一种情况下,“此安全问题可能允许潜在攻击者获得对BMC系统和主服务器操作系统的完全持久控制,“Binarly表示。

第二个高危漏洞

在此研究过程中,Binarly发现了第二个漏洞CVE-2025-6198,涉及Supermicro的X13SEM-F主板固件,同样被评为高严重性,CVSS评分为7.2。

虽然CVE-2025-7937或CVE-2025-6198在攻击者能够利用时会构成重大安全风险,但需要注意的是,攻击者需要建立对系统的管理员访问权限才能与固件交互。

这可能使利用听起来像是一个遥远的目标——两者都无法远程利用——但正如无数现实世界攻击所示,恶意管理员访问和权限提升可以通过单独的间接攻击获得。

不完整的修复

CVE-2025-7937和CVE-2025-6198揭示了Supermicro验证逻辑的不同问题,该检查过程本应阻止合法固件被恶意代码替换。

Binarly表示,一月份的漏洞CVE-2024-10237使得通过向固件映射表(fwmap)添加非法条目来欺骗验证过程成为可能,从而使恶意固件匹配加密签名值。

Supermicro调整了验证检查以检测此问题,但通过CVE-2025-7937,Binarly研究人员能够重新定位修改后的验证检查。

Root of Trust问题

受到鼓舞,Binarly随后决定更仔细地研究Supermicro验证过程实现Root of Trust(RoT)的方式,使用X13SEM-F主板作为测试平台。结果发现,此功能依赖于作为新固件文件一部分的sig_table。这列出了用于计算加密哈希的固件区域清单。

这导致了CVE-2025-6198:“可以修改它[sig_table]以及映像的其他部分——例如内核——并将原始数据移动到固件中未使用的空间。这意味着签名数据摘要仍将匹配原始值,“Binarly表示。

缓解措施

Binarly的建议是采用仔细的源验证和固件映像完整性检查,在新问题出现时立即修补,并在硬件支持的情况下启用RoT安全。

除此之外,还需要持续监控和安全审计。一如既往的问题是,许多组织在担心如此多其他安全问题时可能会跳过这一点。

简而言之,没有简单的方法来阻止固件操纵;重要的限定条件是,成功劫持此级别固件的记录攻击很少见。

这方面的一个例外是六月份的CVE-2024-54085,这是AMI MegaRAC SPx服务器管理固件中的身份验证欺骗漏洞,CISA警告该漏洞正在被积极利用。

未利用漏洞普遍存在

然而,未利用的漏洞比比皆是。例如,四月份,AMI修补了一个影响众多企业服务器和存储系统中使用的MegaRAC BMC固件的漏洞,而在2022年,安全供应商Eclypsium发现数千台HPE iLO(HPE的Integrated Lights-Out)服务器的BMC正在运行易受攻击的固件。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计