Bezpečnostní experti odhalili dvě zranitelnosti ve firmwaru Baseboard Management Controller (BMC) společnosti Supermicro, které umožňují obejít ověřovací mechanismy a nahrát upravený firmware. Obě chyby vycházejí z nedostatečného ověřování kryptografických podpisů.
První z nich, CVE-2025-7937 (CVSS 6.6), umožňuje využít falešnou tabulku „fwmap“ umístěnou v nepodepsané oblasti a obejít tak logiku Root of Trust (RoT) 1.0. Druhá, CVE-2025-6198 (CVSS 6.4), zneužívá podobný princip, ale zaměřuje se na tabulku podepisování („sig_table“), čímž útočník dokáže nahrát škodlivý obraz bez narušení kontrolního souhrnu.
Proces ověřování firmwaru při aktualizaci probíhá ve třech krocích – načtení veřejného klíče, zpracování vložené tabulky a výpočet hash souhrnu podepsaných oblastí. Výzkumníci ze společnosti Binarly, kteří zranitelnosti objevili, upozorňují, že CVE-2025-7937 je ve skutečnosti obcházením dřívější chyby CVE-2024-10237, zveřejněné začátkem roku 2025. Podle Antona Ivanova z Binarly tak mohou útočníci získat úplnou kontrolu nad BMC i nad hlavním operačním systémem serveru.
Analýza dále ukázala, že oprava původní chyby byla nedostatečná. Útočník si může například vytvořit vlastní „fwmap“ tabulku a přesunout původní data do nevyužité oblasti, aby podpis stále odpovídal. Podobně lze manipulovat i s „sig_table“ a obejít tak kontrolní mechanismy.
Podle Binarly CVE-2025-6198 ukazuje, že tvrzení výrobce, podle kterého je Root of Trust dostatečně chráněn, není přesné. Pokud by došlo k úniku podepisovacího klíče, hrozilo by zneužití v celém ekosystému. Výzkumníci proto doporučují minimálně pravidelnou rotaci podpisových klíčů, aby se předešlo rizikům podobným dřívějším incidentům, jako byly PKfail nebo únik klíče Intel Boot Guard.
Zdroj: The Hacker News
Zdroj: IT SECURITY NETWORK NEWS