خانه » دو باگ جدید در BMC سرورهای Supermicro که به مهاجمان اجازه می‌دهد از امنیت «Root of Trust» عبور کنند!

دو باگ جدید در BMC سرورهای Supermicro که به مهاجمان اجازه می‌دهد از امنیت «Root of Trust» عبور کنند!

توسط Vulnerbyt_News
38 بازدید
Two New Supermicro BMC Bugs Allow Malicious Firmware to Evade Root of Trust Security گروه والنربایت vulnerbyte

پژوهشگران امنیت سایبری جزئیات دو آسیب‌پذیری جدید در فریمور کنترلر مدیریت برد اصلی (BMC) شرکت Supermicro را منتشر کرده‌اند که می‌تواند به مهاجمان اجازه دهد با دور زدن مراحل حیاتی تأیید امنیتی، سیستم را با یک ایمیج مخرب به‌روزرسانی کنند.

این آسیب‌پذیری‌ها که هر دو شدت متوسطی دارند و ناشی از تأیید نادرست امضای رمزنگاری‌شده هستند، عبارت‌اند از:

  • CVE-2025-7937 (امتیاز CVSS: 6.6) – یک ایمیج فریمور دست‌ساز می‌تواند با هدایت برنامه به یک جدول جعلی “fwmap” در بخش امضانشده، منطق تأیید فریمور در نسخه Root of Trust 1.0 را دور بزند و سیستم را به‌روزرسانی کند.

  • CVE-2025-6198 (امتیاز CVSS: 6.4) – یک ایمیج فریمور دست‌ساز می‌تواند با هدایت برنامه به یک جدول جعلی امضا (“sig_table”) در بخش امضانشده، منطق تأیید فریمور را دور بزند و سیستم را به‌روزرسانی کند.

🔐 فرآیند بررسی فریمور هنگام به‌روزرسانی شامل سه مرحله است:

  • دریافت کلید عمومی از تراشه SPI BMC
  • پردازش جداول “fwmap” یا “sig_table” درون ایمیج
  • محاسبه هش رمزنگاری‌شده از تمام بخش‌های امضانشده و مقایسه مقدار امضا با هش محاسبه‌شده

🔍 مسیر حمله از آسیب‌پذیری قدیمی‌تر در Supermicro 

شرکت امنیت فریمور Binarly که کشف این دو نقص را بر عهده داشته، اعلام کرد CVE-2025-7937 در واقع روشی برای دور زدن آسیب‌پذیری قدیمی‌تر CVE-2024-10237 است که در ژانویه ۲۰۲۵ توسط Supermicro افشا شده بود.
آن نقص که در ابتدا توسط NVIDIA شناسایی شده بود، به مهاجم اجازه می‌داد تراشه SPI BMC را با یک ایمیج مخرب دوباره برنامه‌ریزی کند و کنترل کامل و دائمی هم بر سیستم BMC و هم بر سیستم‌عامل اصلی سرور به‌دست آورد.

در نسخه قدیمی، مهاجم می‌توانست با اضافه کردن ورودی‌های سفارشی به جدول “fwmap” و انتقال محتوای امضانشده به فضای رزرو‌نشده فریمور، فرآیند تأیید را گمراه کند به‌گونه‌ای که هش محاسبه‌شده همچنان معتبر بماند.

دو آسیب‌پذیری دیگر یعنی CVE-2024-10238 و CVE-2024-10239 نیز از نوع Stack Overflow در تابع بررسی ایمیج بودند و امکان اجرای کد دلخواه در سطح BMC را فراهم می‌کردند.

⚠️ ضعف در نسخه جدید و دور زدن RoT

بررسی‌های جدید نشان داد که اصلاح انجام‌شده برای CVE-2024-10237 ناکافی بوده است. مهاجم می‌تواند یک جدول جعلی “fwmap” را قبل از جدول اصلی قرار دهد و از آن در فرآیند تأیید استفاده کند تا در نهایت کد دلخواه خود را در محیط BMC اجرا کند.

همچنین یک نقص در تابع “auth_bmc_sig” در مادربرد X13SEM-F کشف شد که به مهاجم اجازه می‌دهد بدون تغییر هش، ایمیج مخرب را بارگذاری کند. در این حالت مهاجم می‌تواند بخش‌هایی مانند کرنل را نیز تغییر دهد و داده‌های اصلی را به فضای استفاده‌نشده منتقل کند تا امضای دیجیتال همچنان معتبر بماند.

استفاده موفق از آسیب‌پذیری CVE-2025-6198 نه‌تنها امکان نصب ایمیج مخرب را فراهم می‌کند، بلکه می‌تواند ویژگی امنیتی Root of Trust در BMC را نیز بی‌اثر کند.

🧨 هشدار برای کل اکوسیستم

الکسی ماتروسوف، مدیرعامل Binarly هشدار داد:
«تحقیقات جدید نشان می‌دهد که ادعای قبلی Supermicro مبنی بر اینکه ویژگی سخت‌افزاری RoT از این حملات جلوگیری می‌کند، نادرست است. آسیب‌پذیری CVE-2025-6198 می‌تواند RoT را دور بزند و در صورت افشای کلید امضا، کل اکوسیستم تحت تأثیر قرار می‌گیرد.»

او توصیه کرد شرکت‌ها کلیدهای امضای رمزنگاری‌شده را برای هر خط محصول به‌صورت جداگانه استفاده و مرتباً چرخش دهند؛ زیرا استفاده مکرر از یک کلید واحد – مانند آنچه در حوادثی نظیر PKfail و نشت کلید Intel Boot Guard رخ داد – می‌تواند اثرات فاجعه‌باری در سطح صنعت داشته باشد.

📊 جمع‌بندی

دو آسیب‌پذیری جدید در BMC سرورهای Supermicro بار دیگر نشان می‌دهند که حتی مکانیزم‌های حیاتی امنیتی مانند Root of Trust نیز در صورت پیاده‌سازی ناقص می‌توانند دور زده شوند. این موضوع اهمیت حیاتی تأیید چندلایه، بررسی مستقل امضا و استفاده از کلیدهای منحصربه‌فرد را در سیستم‌های فریمور سرور یادآور می‌شود.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×