66 lượt xem
Agent Nguyễn
Cập nhật: 7 ngày trước
Nguồn: Automation
Hai Lỗ Hổng BMC Mới của Supermicro Cho Phép Firmware Độc Hại Vượt Qua Bảo Mật Root of Trust
Các nhà nghiên cứu an ninh mạng đã công bố chi tiết về hai lỗ hổng bảo mật ảnh hưởng đến firmware của Baseboard Management Controller (BMC) của Supermicro, có khả năng cho phép kẻ tấn công bỏ qua các bước xác minh quan trọng và cập nhật hệ thống bằng một image được tạo đặc biệt. Hai lỗ hổng mức độ trung bình này, đều bắt nguồn từ việc xác minh chữ ký mã hóa không đúng cách,
Các nhà nghiên cứu an ninh mạng đã công bố chi tiết về hai lỗ hổng bảo mật ảnh hưởng đến firmware của Baseboard Management Controller (BMC) của Supermicro, có khả năng cho phép kẻ tấn công bỏ qua các bước xác minh quan trọng và cập nhật hệ thống bằng một image được tạo đặc biệt.
Các lỗ hổng mức độ trung bình này, đều bắt nguồn từ việc xác minh chữ ký mã hóa không đúng cách, được liệt kê dưới đây -
- CVE-2025-7937 (CVSS score: 6.6) - Một image firmware được tạo thủ công có thể vượt qua logic xác minh firmware BMC của Supermicro thuộc Root of Trust (RoT) 1.0 để cập nhật firmware hệ thống bằng cách chuyển hướng chương trình đến một bảng "fwmap" giả mạo trong vùng không có chữ ký.
- CVE-2025-6198 (CVSS score: 6.4) - Một image firmware được tạo thủ công có thể vượt qua logic xác minh firmware BMC của Supermicro thuộc Signing Table để cập nhật firmware hệ thống bằng cách chuyển hướng chương trình đến một bảng ký giả mạo ("sig_table") trong vùng không có chữ ký.
Quá trình xác thực image được thực hiện trong quá trình cập nhật firmware diễn ra qua ba bước: Lấy public key từ chip flash BMC SPI, xử lý bảng "fwmap" hoặc "sig_table" được nhúng trong image đã tải lên, và tính toán một hash digest mã hóa của tất cả các vùng firmware đã "ký", sau đó xác minh giá trị chữ ký so với hash digest đã tính.
Công ty bảo mật firmware Binarly, đơn vị được ghi nhận đã phát hiện và báo cáo hai thiếu sót này, cho biết CVE-2025-7937 là một cách để vượt qua CVE-2024-10237, lỗ hổng đã được Supermicro công bố vào tháng 1 năm 2025. Lỗ hổng này ban đầu được NVIDIA phát hiện, cùng với CVE-2024-10238 và CVE-2024-10239.
CVE-2024-10237 là một "lỗi logic trong quá trình xác thực firmware được tải lên, cuối cùng có thể dẫn đến việc chip BMC SPI bị flash lại bằng một image độc hại," nhà nghiên cứu Anton Ivanov của Binarly cho biết trong một báo cáo được chia sẻ với The Hacker News. "Vấn đề bảo mật này có thể cho phép kẻ tấn công tiềm năng giành quyền kiểm soát hoàn toàn và bền vững cả hệ thống BMC và OS của máy chủ chính."
"Lỗ hổng này cho thấy quá trình xác thực có thể bị thao túng bằng cách thêm các mục tùy chỉnh vào bảng 'fwmap' và di chuyển nội dung đã ký gốc của image đến không gian firmware không dành riêng, điều này đảm bảo rằng digest được tính toán vẫn khớp với giá trị đã ký."
Mặt khác, CVE-2024-10238 và CVE-2024-10239 là hai lỗi stack overflow trong chức năng xác minh image của firmware, cho phép kẻ tấn công thực thi mã tùy ý trong ngữ cảnh của BMC.
Phân tích của Binarly cho thấy bản vá cho CVE-2024-10237 là không đủ, xác định một con đường tấn công tiềm năng mà theo đó một bảng "fwmap" tùy chỉnh có thể được chèn trước bảng gốc, sau đó được sử dụng trong quá trình xác thực. Điều này về cơ bản cho phép tác nhân đe dọa chạy mã tùy chỉnh trong ngữ cảnh của hệ thống BMC.
Điều tra thêm về việc triển khai logic xác thực firmware trong bo mạch chủ X13SEM-F đã xác định một lỗi trong chức năng "auth_bmc_sig" có thể cho phép kẻ tấn công tải một image độc hại mà không cần sửa đổi giá trị hash digest.
"Một lần nữa, vì tất cả các vùng được sử dụng để tính toán digest được định nghĩa trong chính image đã tải lên (trong 'sig_table'), nên có thể sửa đổi nó, cùng với một số phần khác của image – ví dụ, kernel – và di chuyển dữ liệu gốc đến không gian không sử dụng trong firmware," Ivanov cho biết. "Điều này có nghĩa là digest dữ liệu đã ký vẫn sẽ khớp với giá trị gốc."
Khai thác thành công CVE-2025-6198 không chỉ có thể cập nhật hệ thống BMC bằng một image được tạo đặc biệt, mà còn có thể vượt qua tính năng bảo mật BMC RoT.
"Trước đây, chúng tôi đã báo cáo việc phát hiện test key trên các thiết bị Supermicro, và PSIRT của họ đã khẳng định rằng hardware RoT (Root of Trust) xác thực khóa và không ảnh hưởng đến phát hiện này," Alex Matrosov, CEO và Trưởng bộ phận Nghiên cứu tại Binarly, nói với The Hacker News.
"Tuy nhiên, nghiên cứu mới cho thấy tuyên bố trước đó từ Supermicro là không chính xác, và CVE-2025-6198 vượt qua BMC RoT. Trong trường hợp này, bất kỳ sự rò rỉ signing key nào cũng sẽ ảnh hưởng đến toàn bộ hệ sinh thái. Việc tái sử dụng signing key không phải là cách tiếp cận tốt nhất, và chúng tôi khuyên bạn nên xoay vòng các signing key theo từng dòng sản phẩm. Dựa trên các sự cố trước đây như PKfail và rò rỉ key Intel Boot Guard, việc tái sử dụng cryptographic signing key có thể gây ra tác động trên toàn ngành."
