Supermicroは、影響を受けるデバイスで悪意のあるファームウェアアップデートを実行できる2つのBMC脆弱性に対してパッチを適用しました。
ファームウェアセキュリティ企業Binarlyによると、これらのセキュリティホールのうちの1つは、以前発行されたパッチが回避されたことが原因です。
BMC(Baseboard Management Controller、ベースボード管理コントローラ)は、サーバーやハイエンドコンピュータのマザーボードに通常搭載されている専用チップであり、管理者がオペレーティングシステムがダウンしている場合や電源がオフの場合でも、デバイスをリモートで監視・管理できるアウトオブバンド管理機能を提供します。
Supermicroは1月に顧客に対し、Nvidiaの研究者がいくつかのBMCファームウェアの脆弱性を発見したことを通知しました。その中には、攻撃者が悪意のあるファームウェアアップデートを実行できるイメージ認証の問題(CVE-2024-10237)も含まれていました。
「攻撃者はファームウェアを改ざんすることで、BMCの検査や署名検証プロセスを回避することができます」とSupermicroは説明しています。
悪意のあるファームウェアアップデートが行われると、攻撃者はBMCおよびオペレーティングシステムを完全かつ永続的に制御できるようになります。
BinarlyはCVE-2024-10237を分析し、Supermicroがリリースしたパッチが回避可能であることを発見しました。その結果、ベンダーは新たなCVE識別子(CVE-2025-7937)を割り当て、今月再度パッチを試みました。
調査の過程で、Binarlyはさらに類似した別の脆弱性も発見し、CVE-2025-6198というCVE識別子が割り当てられました。
サイバーセキュリティ企業は、CVE-2025-6198が悪意のあるファームウェアイメージの展開だけでなく、BMCファームウェアの完全性と真正性を保証するRoot of Trust(RoT)セキュリティ機能の回避にも悪用される可能性があると警告しています。
Supermicroはこの脆弱性についても最新のアップデートで修正しており、どちらの脆弱性についても実際の攻撃で悪用された証拠はないと述べています。
「これらの発見が重要なのは、ハードウェアによるセキュリティがあるとされていても、ファームウェアの検証がいかに脆弱であるかを示しているからです」と、BinarlyのCEO兼リサーチ責任者であるAlex Matrosov氏はSecurityWeekに語りました。
「これらの脆弱性を悪用することに成功すれば、攻撃者はBMCレベルでの永続的なコード実行や、ベース管理コントローラおよびメインOSの制御を得ることができます。これは企業組織にとって重大なリスクとなります」とMatrosov氏は付け加えました。
Binarlyは、実際にエクスプロイトが行われている様子を示す動画を公開しています:
BMCの脆弱性が悪意のある攻撃で悪用されることは珍しいことではありません。CISAは最近、攻撃者が標的マシンを制御できるAMI BMCの脆弱性が攻撃で悪用されていると警告しました。
翻訳元: https://www.securityweek.com/patch-bypassed-for-supermicro-vulnerability-allowing-bmc-hack/