
Siber güvenlik araştırmacıları, Supermicro süpürgelik yönetim kontrolörü (BMC) ürün yazılımını etkileyen iki güvenlik açıklığının ayrıntılarını açıkladılar ve bu da saldırganların önemli doğrulama adımlarını atlamasına ve sistemi özel olarak hazırlanmış bir görüntü ile güncellemelerine izin verebilir.
Her ikisi de kriptografik bir imzanın uygunsuz doğrulanmasından kaynaklanan orta yüzlük güvenlik açıkları aşağıda listelenmiştir –
- CVE-2025-7937 (CVSS Puanı: 6.6) – Hazırlanmış bir ürün yazılımı görüntüsü, programı imzasız bölgedeki sahte bir “FWMAP” tablosuna yönlendirerek sistem ürün yazılımını güncellemek için Supermicro BMC ürün yazılımı doğrulama Güven Mantığı (ROT) 1.0’ı atlayabilir.
- CVE-2025-6198 (CVSS Puanı: 6.4) – Hazırlanmış bir ürün yazılımı görüntüsü, programı imzasız bölgedeki sahte bir imza tablosuna (“SIG_Table”) yönlendirerek sistem ürün yazılımını güncellemek için imza tablosunun Supermicro BMC ürün yazılımı doğrulama mantığını atlayabilir.

Bir ürün yazılımı güncellemesi sırasında gerçekleştirilen görüntü doğrulama işlemi üç adımda gerçekleşir: BMC SPI flaş çipinden genel anahtarı almak, yüklenen görüntüye gömülü “FWMAP” veya “SIG_Table” tablosunu işleyin ve tüm “imzalı” işletme bölümlerinin tüm “imzalanmış” bellenim bölgelerine karşı bir kriptografik hash özeti hesaplayın ve hesaplanan hash sindirimine karşı doğrulayın.
İki eksikliği keşfetmek ve raporlamakla kredilendirilen ürün yazılımı güvenlik şirketi Binarly, CVE-2025-7937’nin Ocak 2025’te Supermicro tarafından açıklanan CVE-2024-10237 için bir baypas olduğunu söyledi. Güvenlik açığı, NVIDIA tarafından orijinal olarak keşfedildi.
Binarly araştırmacı Anton Ivanov, hacker haberleriyle paylaşılan bir raporda, CVE-2024-10237, yüklenen ürün yazılımının doğrulama sürecinde mantıksal bir kusurdur, bu da sonuçta BMC SPI çipinin kötü niyetli bir görüntü ile yeniden yenilenmesine neden olabilir. “Dedi. “Bu güvenlik sorunu, potansiyel saldırganların hem BMC sisteminin hem de ana sunucu işletim sisteminin tam ve kalıcı kontrolü kazanmasına izin verebilir.”
https://www.youtube.com/watch?v=26kctsgjoxs
“Bu güvenlik açığı, doğrulama işleminin ‘FWMAP’ tablosuna özel girişler eklenerek ve görüntünün orijinal imzalı içeriğini, hesaplanan sindirimin hala imzalanmış değerine uymasını sağlayan onaylanmamış ürün yazılımı alanına taşıyarak manipüle edilebileceğini gösterdi.”
Öte yandan, CVE-2024-10238 ve CVE-2024-10239, ürün yazılımının görüntü doğrulama işlevinde iki yığın taşma kusurudur ve bir saldırganın BMC bağlamında keyfi kod yürütmesine izin verir.
Binarly’nin analizi, CVE-2024-10237’nin düzeltmesinin yetersiz olduğunu ve orijinal olandan önce özel bir “FWMAP” tablonunun eklenebileceği potansiyel bir saldırı yolunu belirlediğini ve daha sonra doğrulama işlemi sırasında kullanıldığını tespit etti. Bu aslında tehdit oyuncunun BMC sistemi bağlamında özel kod çalıştırmasını sağlar.

X13SEM-F anakartındaki ürün yazılımı doğrulama mantığının uygulanması hakkında daha fazla araştırma, bir saldırganın karma özet değerini değiştirmeden kötü amaçlı bir görüntüyü yüklemesine izin verebilecek “Auth_bmc_sig” işlevi içinde bir kusur belirledi.
Ivanov, “Bir kez daha, özet hesaplaması için kullanılan tüm bölgeler yüklenen görüntünün kendisinde (‘sig_table’) tanımlandığından, görüntünün diğer bazı kısımlarıyla birlikte – çekirdeğin – ve orijinal verileri ürün yazılımında kullanılmayan alana taşımak mümkündür.” Dedi. “Bu, imzalanan veri sindiriminin orijinal değerle eşleşeceği anlamına geliyor.”
CVE-2025-6198’in başarılı bir şekilde kullanılması, BMC sistemini sadece özel hazırlanmış bir görüntü ile güncelleyemez, aynı zamanda BMC Rot Security özelliğinin etrafından da geçebilir.
Binarly CEO’su ve araştırma başkanı Alex Matrosov, “Daha önce, Supermicro cihazlarda test anahtarının keşfini bildirdik ve psirtleri, donanım çürümesinin (güvenin kökü) anahtarı doğruladığını ve bu keşif üzerinde hiçbir etkisi olmadığını iki katına çıkardı.” Dedi.
“Bununla birlikte, yeni araştırmalar, Supermicro’dan önceki ifadenin doğru olmadığını ve CVE-2025-6198’in BMC çürümesini atladığını gösteriyor. Bu durumda, imzalama anahtarının herhangi bir sızıntısı tüm ekosistemi etkileyecektir. İmzalama anahtarının yeniden kullanılması en iyi yaklaşım değildir ve en azından işaretleme anahtarlarını, ön plana çıkmayı öneririz. Kriptografik imzalama anahtarları sektör çapında bir etkiye neden olabilir. “