Du „Supermicro“ aparatinės įrangos programinės įrangos pažeidžiamumai, įskaitant grindjuostės valdymo valdiklį (BMC), leidžia užpuolikams atnaujinti sistemas su piktybiškai pagamintais vaizdais.
„Supermicro“ yra serverių, pagrindinių plokščių ir duomenų centro aparatūros gamintojas. BMC yra „Supermicro Server“ pagrindinių plokščių mikrovaldiklis, leidžiantis nuotolinio sistemos stebėjimą ir valdymą, net jei sistema išjungta.
„Firmware Security Company“ ekspertai „Binarly“ atrado trūkumų (CVE-2024-10237) aplinkkelį, kuris šiais metais supermicro pataisytas sausio mėn., Kartu su kitu pažeidžiamu galerija, nustatyta kaip CVE-2025-6198.
„Ši saugumo problema galėtų leisti potencialiems užpuolikams įgyti visišką ir nuolatinį BMC sistemos ir pagrindinės serverio OS valdymą“, – sako „Binarly“ tyrėjai.
Abi saugumo problemos gali būti naudojamos atnaujinti BMC sistemas su neoficialia programine įranga, tačiau tyrėjai sako, kad CVE-2025-6198 gali būti panaudotas apeiti BMC ROT (pasitikėjimo šaknis)-saugos funkcija, patvirtinanti, kad sistema paleidžiama su teisėta programine įranga.
Kenkėjiškos programinės įrangos sodinimas leidžia atkaklumui perkrauti ir OS iš naujo įdiegti, aukšto lygio serverio valdymą ir patikimą saugos patikrinimų apėjimą.
Norėdami ištaisyti CVE-2024-10237, „Supermicro“ pridėjo čekius, kad būtų galima apriboti pasirinktinę ribą FWMAP Įrašai, kurie yra instrukcijų lentelė programinės aparatinės įrangos vaizde, kuriuos būtų galima panaudoti manipuliuoti programinės įrangos vaizdais.

Šaltinis: Binarly
Tačiau „Binarly“ tyrėjai sužinojo, kad vis dar įmanoma įšvirkšti kenkėjišką FWMAP Prieš tai, kai pardavėjo originalas įkelia sistemą, pasirašytus regionus deklaruodamas taip, kad užpuolikas perkeltų ar pakeistų tikrąjį turinį, išlaikant suderinamą virškinimą.
Tai reiškia, kad apskaičiuota maiša prilygsta pasirašytai vertei, o parašo patikrinimas pavyksta, net jei programinės įrangos vaizdo dalys buvo pakeistos arba pakeistos.

Šaltinis: Binarly
Dėl to BMC priima ir mirksi vaizdą, pristatant potencialiai kenksmingą įkrovos krautuvą ar branduolį, o viskas vis tiek atrodo pasirašyta ir pagrįsta.
Tyrėjai pranešė apie šią problemą „Supermicro“. Bendrovė patvirtino pažeidžiamumą, kuris dabar identifikuojamas kaip CVE-2025-7937.
Antroji klaida, kurią „Binarly“ atrado, CVE-2025-6198, atsiranda dėl ydingos patvirtinimo logikos Auth_bmc_sig Funkcija, vykdoma „X13SEM-F“ pagrindinės plokštės programinės įrangos OP-TEE aplinkoje.
Kadangi pasirašyti regionai yra apibrėžti pačiame įkeltame paveikslėlyje, užpuolikai gali modifikuoti branduolį ar kitus regionus ir perkelti originalius duomenis į nepanaudotą programinės įrangos erdvę, išlaikydami „Digest“ galiojimą.
Tyrėjai pademonstravo pritaikyto branduolio mirksėjimą ir vykdymą, parodydami, kad branduolio autentifikavimas nėra atliekamas bagažinės metu, tai reiškia, kad pasitikėjimo funkcijos šaknis tik iš dalies apsaugo procesą.

Šaltinis: Binarly
Pažeidžiamumo išnaudojimas pasiekia tą patį rezultatą kaip ir aplinkkelis, leidžiantis įpurškti kenksmingą programinę -aparatinę įrangą arba sumažinti esamą vaizdą iki mažiau saugaus.
„Supermicro“ išleido paveiktų modelių programinės įrangos pataisas. „Binarly“ išleido abiejų klausimų koncepcijos įrodymų išnaudojimą, todėl reikia skubių veiksmų apsaugoti potencialiai paveiktas sistemas.
BMC programinės aparatinės įrangos trūkumai yra nuolatiniai ir gali būti ypač pavojingi, kai kuriais atvejais sukeliant masinį serverių pluoštą. Šios problemos taip pat nėra teorinės, nes CISA anksčiau pažymėjo tokių klaidų išnaudojimą gamtoje.
46% aplinkos slaptažodžiai buvo nulaužti, beveik padvigubėjo nuo 25% pernai.
Dabar gaukite „Picus Blue Report 2025“, kad galėtumėte išsamiai įvertinti daugiau išvadų apie prevencijos, aptikimo ir duomenų eksfiltravimo tendencijas.