BMC ürün yazılımı güvenlik açıkları, saldırganların imza doğrulama özelliklerini atlamasına izin verir


BMC ürün yazılımı güvenlik açıkları, saldırganların imza doğrulama özelliklerini atlamasına izin verir

Supermicro süpürgelik yönetim denetleyicisi (BMC) ürün yazılımında keşfedilen kritik güvenlik açıkları, yetersiz güvenlik düzeltmelerinin yeni saldırı vektörleri oluşturduğu ve gelişmiş rakiplerin imza doğrulama mekanizmalarını atlamasına ve kurumsal sunucu altyapısı üzerinde kalıcı kontrolü sürdürmesine izin verdiği rahatsız edici bir model ortaya koydu.

Birden fazla nesil süpermikro anakartları etkileyen bu kusurlar, ürün yazılımı doğrulama süreçlerindeki tasarım zayıflıklarının sunucu donanımının temel güvenlik varsayımlarını nasıl zayıflatabileceğini gösteriyor.

Güvenlik açıkları, sözde sabit güvenlik sorunları hakkında bir soruşturmanın ardından ortaya çıktı ve Ocak 2025’te uygulanan satıcı yamalarının temel kimlik doğrulama kusurlarını ele almak için yetersiz olduğunu ortaya koydu.

Orijinal güvenlik açığı olan CVE-2024-10237, NVIDIA’nın saldırgan güvenlik araştırma ekibi tarafından keşfedildi ve BMC ürün yazılımı görüntü kimlik doğrulama tasarımında, idari erişimi olan saldırganların kötü niyetli ürün yazılımı güncellemeleri yüklemesine izin verebilecek temel kusurları içeriyordu.

Binarly analistleri, satıcının CVE-2024-10237 düzeltmesi için bir bypass tekniği belirledi ve CVE-2025-7937’nin atanmasına neden oldu.

Farklı Supermicro ürünleri genişletilmiş analizleri sırasında araştırmacılar, CVE-2025-6198 atanan farklı sömürü teknikleri kullanan benzer bir güvenlik açığı keşfettiler.

google

Bu ikinci güvenlik açığının sömürülmesi, yalnızca ürün yazılımı güncellemelerinin ötesine uzanan yetenekleri ortaya çıkardı ve saldırganların BMC’nin Güven (ROT) güvenlik özelliğini tamamen atlamasını sağladı.

Supermicro BMC doğrulama işlemi (Kaynak – Binarly)

Saldırı vektörleri, Supermicro’nun BMC uygulamalarında kullanılan üç aşamalı ürün yazılımı doğrulama işleminde tasarım kusurlarından yararlanır.

Başlangıçta, sistem şu anda çalışan ürün yazılımının bir kısmını oluşturan BMC SPI flaş çipinden genel bir anahtar alırken, RSA-4096 doğrulaması kullanarak yüklenen görüntü bloblarından kriptografik imza değerlerini çıkarır.

İşlem daha sonra, hesaplanan sindirimlere karşı imzaları doğrulamadan önce SHA-512 imzalı bölgelerin karma sindirimlerini hesaplayarak farklı ürün yazılımı bölgelerini temsil eden gömülü tabloları analiz eder.

Bu güvenlik açıkları, saldırganlara hem BMC sistemleri hem de ana sunucu işletim sistemleri üzerinde kalıcı kontrolü tamamlar ve kurumsal ortamlarda temel donanım güvenlik varsayımlarını tehlikeye atan kritik bir yükseltme yolunu temsil eder.

Sömürü mekanizmaları ve imza bypass teknikleri

Bypass teknikleri, ürün yazılımı doğrulama mantığının nasıl yüklenen resimlere gömülü bölge tablolarını nasıl kullandığı temel zayıflıklardan yararlanır.

CVE-2025-7937 için, saldırganlar, birlikte birleştirilen tüm imzalı bölgeleri kapsayan tek öğeler içeren orijinal olanlardan önce özel FWMAP tablolarını tanıtarak sözde düzeltmeleri atlatır.

Bu ürün yazılımı için sömürü (kaynak – binarly)

İstismar, FWMAP tablolarının sabit konumlar yerine imza ile bellekte bulunduğu ve doğrulama dizisinin manipülasyonuna izin verdiği gerçeğinden yararlanır.

X12STW-F ürün yazılımı 01.06.17 sürümünde, orijinal doğrulama işlemi belirli ofset ve imzalama gereksinimlerine sahip altı farklı bölge tanımlar.

Bypass tekniği, 0x100000 Ofset’te 0x2b32c00 boyutunda, işaretli önyükleme içeriği olarak işaretlenmiş olarak konsolide bir giriş oluşturur ve tüm meşru imzalı bölgeleri, önyükleyici boşluğuna kötü niyetli içerik eklerken tek bir onaylanmış bloğa etkili bir şekilde sarar.

https://www.youtube.com/watch?v=26kctsgjoxs

CVE-2025-6198 için, sömürü tekniği op-tee ortamındaki Auth_BMC_SIG işlevini hedefler ve 0x100000 ofsetinde bulunan SIG_TABLE bölümünü değiştirir.

Bu alternatif doğrulama yöntemi, ilk dört bayttaki ofsetleri ve kalan baytlarda özel olarak dönüştürülmüş boyut değerlerini saklayarak bölge bilgilerini farklı işler.

Çekirdek bölgelerini değiştirerek ve ilgili SIG_Table girişlerini güncelleyerek, saldırganlar BMC önyükleme işlemleri sırasında keyfi kod yürütürken imza geçerliliğini korurlar.

Bu tekniklerin başarılı bir şekilde kullanılması, bagaj dizileri sırasında kimlik doğrulama mekanizmalarını atlayan değiştirilmiş çekirdek görüntüleri ile kalıcı keyfi kod yürütme özelliklerine neden olur.

Binarly araştırmacıları, UART hata ayıklama arayüzleri aracılığıyla değiştirilmiş görüntülerin başarılı bir şekilde doğrulanması ve yanıp söndüğünü, özelleştirilmiş çekirdeklerin güvenlik mekanizmalarını tetiklemeden yürüttüğünü ve tüm BMC güvenlik modelini etkili bir şekilde tehlikeye attığını doğruladılar.

Daha fazla anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edinCSN’yi Google’da tercih edilen bir kaynak olarak ayarlayın.

GoogleNews



Source link