19.9 C
Madrid
miércoles, octubre 22, 2025
spot_img
spot_img

Dos nuevos errores Supermicro BMC permiten que el firmware malicioso evite la seguridad de Root of Trust

Los investigadores de seguridad cibernética han revelado detalles de dos vulnerabilidades de seguridad que afectan el firmware del regulador de trámite de la cojín de la cojín de supermicro (BMC) que podría permitir a los atacantes evitar pasos de comprobación cruciales y desempolvar el sistema con una imagen especialmente diseñada.

Las vulnerabilidades de severidad media, que se derivan de la comprobación inadecuada de una firma criptográfica, se enumeran a continuación,

  • CVE-2025-7937 (Puntuación CVSS: 6.6) – Una imagen de firmware diseñada puede eludir la deducción de comprobación de firmware Supermicro BMC de Root of Trust (ROT) 1.0 para desempolvar el firmware del sistema redirigiendo el software a una tabla «FWMAP» falsa en la región sin firmar
  • CVE-2025-6198 (Puntuación CVSS: 6.4) – Una imagen de firmware diseñada puede evitar la deducción de comprobación de firmware Supermicro BMC de la tabla de firma para desempolvar el firmware del sistema redirigiendo el software a una tabla de firma falsa («Sig_table») en la región sin firmar

El proceso de fuerza de imágenes llevado a término durante una aggiornamento de firmware se lleva a término en tres pasos: recupere la secreto pública del chip Flash BMC SPI, procese la tabla «FWMAP» o «SIG_Table» integrada en la imagen cargada de la imagen cargada, y calcule un esquema de hash criptográfico de todas las regiones de firmware de todas las «firmadas» de firmware, y verifique el valía de la firma contra el Digest HATH HAH HAH.

La compañía de seguridad de firmware Binarly, a la que se le ha acreditado al descubrir e informar las dos deficiencias, dijo CVE-2025-7937 es un bypass para CVE-2024-10237, que fue revelado por Supermicro en enero de 2025. La vulnerabilidad fue descubierta originalmente por NVIDIA, a lo liberal de CVE-2024-10238 en enero de 2025.

LEER  Europol arresta al administrador del foro XSS en Kyiv después de una ejecución de 12 años operando el mercado de delitos cibernéticos

CVE-2024-10237 es un «defecto natural en el proceso de fuerza del firmware cargado, que en última instancia podría dar como resultado que el chip BMC SPI se refleje con una imagen maliciosa», dijo el investigador binarly Anton Ivanov en un mensaje compartido con las telediario de los hackers. «Este problema de seguridad podría permitir que los atacantes potenciales obtengan un control completo y persistente tanto del sistema BMC como del SO del servidor principal».

https://www.youtube.com/watch?v=26kctsgjoxs

«Esta vulnerabilidad demostró que el proceso de fuerza podría manipularse agregando entradas personalizadas a la tabla ‘FWMAP’ y reubicando el contenido firmado flamante de la imagen al espacio de firmware no reservado, lo que garantiza que el esquema calculado todavía coincida con el valía firmado».

Por otro flanco, CVE-2024-10238 y CVE-2024-10239 son dos fallas de desbordamiento de pila en la función de comprobación de imágenes del firmware, lo que permite a un atacante ejecutar código despótico en el contexto BMC.

El investigación de Binarly encontró que la decisión para CVE-2024-10237 es insuficiente, identificando una vía de ataque potencial por la cual se puede insertar una tabla personalizada «FWMAP» ayer de la flamante, que luego se usa durante el proceso de fuerza. Esto esencialmente permite al actor de amenaza ejecutar código personalizado en el contexto del sistema BMC.

Una veterano investigación sobre la implementación de la deducción de fuerza de firmware en la placa cojín X13SEM-F determinó una error internamente de la función «Auth_BMC_SIG» que podría permitir que un atacante cargue una imagen maliciosa sin modificar el valía de digestación hash.

LEER  Amazon EC2 SSM Agent Flaw Patched después de la escalada de privilegios a través de la traversal de la ruta

«Una vez más, como todas las regiones utilizadas para el cálculo de esquema se definen en la imagen cargada en sí (en ‘Sig_table’), es posible modificarla, conexo con algunas otras partes de la imagen, por ejemplo, el núcleo, y mover los datos originales al espacio no utilizado en el firmware», dijo Ivanov. «Esto significa que el Digest de datos firmados aún coincidirá con el valía flamante».

La explotación exitosa de CVE-2025-6198 no solo puede desempolvar el sistema BMC con una imagen especialmente elaborada, sino todavía moverse por la función de seguridad BMC ROT.

«Anteriormente, informamos el descubrimiento de la secreto de prueba en los dispositivos Supermicro, y su PSIRT duplicó que la pudrición del hardware (raíz de la confianza) autentica la secreto y no tiene impacto en este descubrimiento», dijo Alex Matrosov, CEO y superior de investigación de Binarly, a The Hacker News.

«However, new research shows that the previous statement from Supermicro is not accurate, and CVE-2025-6198 bypasses the BMC RoT. In this case, any leak of the signing key will impact the entire ecosystem. Reusing the signing key is not the best approach, and we recommend at least rotating the signing keys per product line. Based on previous incidents like PKfail and the Intel Boot Guard key leakage, the reuse of cryptographic Las claves de firma podrían causar un impacto en toda la industria «.

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos