Dvě nové chyby BMC ve firmwaru Supermicro umožňují obejít bezpečnostní prvek Root of Trust

Bezpečnostní experti odhalili dvě zranitelnosti ve firmwaru Baseboard Management Controller (BMC) společnosti Supermicro, které umožňují obejít ověřovací mechanismy a nahrát upravený firmware. Obě chyby vycházejí z nedostatečného ověřování kryptografických podpisů.

První z nich, CVE-2025-7937 (CVSS 6.6), umožňuje využít falešnou tabulku „fwmap“ umístěnou v nepodepsané oblasti a obejít tak logiku Root of Trust (RoT) 1.0. Druhá, CVE-2025-6198 (CVSS 6.4), zneužívá podobný princip, ale zaměřuje se na tabulku podepisování („sig_table“), čímž útočník dokáže nahrát škodlivý obraz bez narušení kontrolního souhrnu.

Proces ověřování firmwaru při aktualizaci probíhá ve třech krocích – načtení veřejného klíče, zpracování vložené tabulky a výpočet hash souhrnu podepsaných oblastí. Výzkumníci ze společnosti Binarly, kteří zranitelnosti objevili, upozorňují, že CVE-2025-7937 je ve skutečnosti obcházením dřívější chyby CVE-2024-10237, zveřejněné začátkem roku 2025. Podle Antona Ivanova z Binarly tak mohou útočníci získat úplnou kontrolu nad BMC i nad hlavním operačním systémem serveru.

Analýza dále ukázala, že oprava původní chyby byla nedostatečná. Útočník si může například vytvořit vlastní „fwmap“ tabulku a přesunout původní data do nevyužité oblasti, aby podpis stále odpovídal. Podobně lze manipulovat i s „sig_table“ a obejít tak kontrolní mechanismy.

Podle Binarly CVE-2025-6198 ukazuje, že tvrzení výrobce, podle kterého je Root of Trust dostatečně chráněn, není přesné. Pokud by došlo k úniku podepisovacího klíče, hrozilo by zneužití v celém ekosystému. Výzkumníci proto doporučují minimálně pravidelnou rotaci podpisových klíčů, aby se předešlo rizikům podobným dřívějším incidentům, jako byly PKfail nebo únik klíče Intel Boot Guard.

Zdroj: The Hacker News

Zdroj: IT SECURITY NETWORK NEWS