el más reciente

― Advertisement ―

Relacionada

Investigadores descubren un error en WatchGuard VPN que podría permitir a...

Investigadores de ciberseguridad han revelado detalles de una rotura de seguridad crítica recientemente reparada en WatchGuard Fireware que podría permitir a atacantes no autenticados...
spot_img
HomeTecnologíaDos nuevos errores Supermicro BMC permiten que el firmware malicioso evite la...

Dos nuevos errores Supermicro BMC permiten que el firmware malicioso evite la seguridad de Root of Trust

Los investigadores de seguridad cibernética han revelado detalles de dos vulnerabilidades de seguridad que afectan el firmware del compensador de trámite de la cojín de la cojín de supermicro (BMC) que podría permitir a los atacantes evitar pasos de comprobación cruciales y desempolvar el sistema con una imagen especialmente diseñada.

Las vulnerabilidades de severidad media, que se derivan de la comprobación inadecuada de una firma criptográfica, se enumeran a continuación,

  • CVE-2025-7937 (Puntuación CVSS: 6.6) – Una imagen de firmware diseñada puede silenciar la método de comprobación de firmware Supermicro BMC de Root of Trust (ROT) 1.0 para desempolvar el firmware del sistema redirigiendo el software a una tabla “FWMAP” falsa en la región sin firmar
  • CVE-2025-6198 (Puntuación CVSS: 6.4) – Una imagen de firmware diseñada puede evitar la método de comprobación de firmware Supermicro BMC de la tabla de firma para desempolvar el firmware del sistema redirigiendo el software a una tabla de firma falsa (“Sig_table”) en la región sin firmar

El proceso de fuerza de imágenes llevado a parte durante una modernización de firmware se lleva a parte en tres pasos: recupere la secreto pública del chip Flash BMC SPI, procese la tabla “FWMAP” o “SIG_Table” integrada en la imagen cargada de la imagen cargada, y calcule un prontuario de hash criptográfico de todas las regiones de firmware de todas las “firmadas” de firmware, y verifique el valencia de la firma contra el Digest HATH HAH HAH.

La compañía de seguridad de firmware Binarly, a la que se le ha acreditado al descubrir e informar las dos deficiencias, dijo CVE-2025-7937 es un bypass para CVE-2024-10237, que fue revelado por Supermicro en enero de 2025. La vulnerabilidad fue descubierta originalmente por NVIDIA, a lo holgado de CVE-2024-10238 en enero de 2025.

Leer  Puerta de malware Spikes 4x en 2025, desplegando Purelogs para atacar a las empresas rusas

CVE-2024-10237 es un “defecto inductivo en el proceso de fuerza del firmware cargado, que en última instancia podría dar como resultado que el chip BMC SPI se refleje con una imagen maliciosa”, dijo el investigador binarly Anton Ivanov en un noticia compartido con las noticiero de los hackers. “Este problema de seguridad podría permitir que los atacantes potenciales obtengan un control completo y persistente tanto del sistema BMC como del SO del servidor principal”.

https://www.youtube.com/watch?v=26kctsgjoxs

“Esta vulnerabilidad demostró que el proceso de fuerza podría manipularse agregando entradas personalizadas a la tabla ‘FWMAP’ y reubicando el contenido firmado innovador de la imagen al espacio de firmware no reservado, lo que garantiza que el prontuario calculado todavía coincida con el valencia firmado”.

Por otro costado, CVE-2024-10238 y CVE-2024-10239 son dos fallas de desbordamiento de pila en la función de comprobación de imágenes del firmware, lo que permite a un atacante ejecutar código improcedente en el contexto BMC.

El descomposición de Binarly encontró que la alternativa para CVE-2024-10237 es insuficiente, identificando una vía de ataque potencial por la cual se puede insertar una tabla personalizada “FWMAP” antaño de la innovador, que luego se usa durante el proceso de fuerza. Esto esencialmente permite al actor de amenaza ejecutar código personalizado en el contexto del sistema BMC.

Una decano investigación sobre la implementación de la método de fuerza de firmware en la placa cojín X13SEM-F determinó una error internamente de la función “Auth_BMC_SIG” que podría permitir que un atacante cargue una imagen maliciosa sin modificar el valencia de digestación hash.

Leer  GitHub descubre nuevas vulnerabilidades de Ruby-Saml que permiten ataques de adquisición de cuentas

“Una vez más, como todas las regiones utilizadas para el cálculo de prontuario se definen en la imagen cargada en sí (en ‘Sig_table’), es posible modificarla, contiguo con algunas otras partes de la imagen, por ejemplo, el núcleo, y mover los datos originales al espacio no utilizado en el firmware”, dijo Ivanov. “Esto significa que el Digest de datos firmados aún coincidirá con el valencia innovador”.

La explotación exitosa de CVE-2025-6198 no solo puede desempolvar el sistema BMC con una imagen especialmente elaborada, sino asimismo moverse por la función de seguridad BMC ROT.

“Anteriormente, informamos el descubrimiento de la secreto de prueba en los dispositivos Supermicro, y su PSIRT duplicó que la pudrición del hardware (raíz de la confianza) autentica la secreto y no tiene impacto en este descubrimiento”, dijo Alex Matrosov, CEO y presidente de investigación de Binarly, a The Hacker News.

“However, new research shows that the previous statement from Supermicro is not accurate, and CVE-2025-6198 bypasses the BMC RoT. In this case, any leak of the signing key will impact the entire ecosystem. Reusing the signing key is not the best approach, and we recommend at least rotating the signing keys per product line. Based on previous incidents like PKfail and the Intel Boot Guard key leakage, the reuse of cryptographic Las claves de firma podrían causar un impacto en toda la industria “.

El más popular

spot_img