Saldırganlar, imza doğrulamasını atlamak için BMC ürün yazılımı güvenlik açıklarını kullanır


Ocak 2025’te Supermicro, süpürgelik yönetim denetleyicisi (BMC) ürün yazılımı doğrulama mantığında kritik güvenlik açıklarını ele alan yamalar yayınladı. Bu güncellemelere rağmen, sonraki araştırmalar imza doğrulamasını baltalayan ve hatta BMC’nin güven kökünden (çürük) tehlikeye atan baypas tekniklerini ortaya çıkarmıştır.

Bunlar arasında, CVE-2024-10237, doğrulama işlemindeki mantıksal bir güvenlik açığından kaynaklandı ve kötü amaçlı ürün yazılımı görüntülerinin imza kontrollerini atlamasına ve BMC SPI çipini yenilemesine izin verdi.

Ürün yazılımının bölge haritasının uygunsuz ayrıştırılmasından kaynaklanan ve BMC bağlamında keyfi kod yürütülmesi için istif tabanlı arabellek taşmasına yol açan iki refakatçi güvenlik açığı-CVE-2024-10238 ve CVE-2024-10239.

5 Ocak 2025’te Supermicro’nun güvenlik ekibi, BMC ürün yazılımı görüntü kimlik doğrulama tasarımında üç güvenlik açığını detaylandıran bir danışmanlık yayınladı.

Supermicro, özel tablo girişlerini engellemeyi ve görüntü doğrulaması sırasında katı bölge beyaz listesini zorlamayı amaçlayan ürün yazılımı güncellemeleri.

2015’in ortalarında, Binarly araştırma ekibi Supermicro’nun CVE-2024-10237 için yamasının yetersiz olduğunu ortaya koydu. Saldırganlar, kontrollü bir ofsete kötü amaçlı bir bölge haritası enjekte ederek ve ürün yazılımının imza arama davranışından yararlanarak, tüm ofset ve öznitelik kontrollerini geçen görüntüler oluşturabilirler.

Bu istismar-atanan CVE-2025-7937-orijinal önyükleyici bölgesini özel içerikle değiştirerek önyüklemedeki keyfi kod yürütülmesini destekler. Supermicro’s PSIRT sorunu kabul etti ve etkilenen ürün yazılımı sürümlerini revize edilmiş doğrulama kontrolleriyle güncelledi.

BMC ürün yazılımı güvenlik açıkları

Farklı Supermicro anakartları analiz ederken, Binarly araştırmacılar X13SEM-F ürün yazılımı SIG_TABLE uygulamasında ilgili bir güvenlik açığı keşfettiler.

Bu güvenlik açığı olan CVE-2025-6198, op-tee güvenli ortamda çalışan görüntü doğrulama mantığından kaynaklanır.

Sig_table girişlerini manipüle ederek, bir saldırgan imzalı bölgeleri (çekirdek gibi) orijinal verilerin yerine kötü amaçlı kod yerleştirirken kullanılmayan flaş alanlarına taşıyabilir.

Önyükleme sırasında ürün yazılımını doğrulamak için tasarlanmış çürüme önlemlerine rağmen, yalnızca ilk önyükleyici doğrulanır; Çekirdek de dahil olmak üzere sonraki aşamalar kontrolsüz.

Sonuç olarak, BMC işletim sistemine yönetici erişimi olan bir saldırgan, hem ürün yazılımını güncelleyen hem de çürüme korumalarını atlayan özel hazırlanmış bir görüntü kullanabilir. Supermicro, Eylül 2025 ürün yazılımı sürümünde bu güvenlik açığını doğruladı ve düzeltti.

Supermicro’nun BMC görüntü doğrulaması genellikle üç adım izler. İlk olarak, SPI Flash’ta depolanan genel anahtar, yüklenen görüntüye gömülü kriptografik imzanın yanında alınır.

Sağlanan düzeltme, iki işlevin eklenmesini içeriyordu: fwmap_offset_check Ve fwmap_attr_check.

Daha sonra, imzalı alanları tanımlamak için ürün yazılımının bölge tablosu (FWMAP veya SIG_Table) ayrıştırılır ve bu bölgeler üzerinde bir özet-tipik olarak SHA-512-hesaplanır.

Son olarak, sindirim RSA-4096 kullanılarak imzaya karşı doğrulanır. Bypass teknikleri, saldırganların görüntünün kendisi içindeki bölge tablosunu yeniden tanımlayabileceği gerçeğinden yararlanır ve hesaplanan özetin taşınan veya kurcalanmış içeriğe rağmen orijinal imzayla eşleşmesini sağlar.

Hafifletme

Modifikasyonlar gerçekleştirilen tüm kontrollerle uyumlu: Gelenekimiz fwmap Girişin izin verdiği bir adı var (bootloader), izin verilen bir ofsette bulunur (0x100000) ve imzalanmıştır.

https://www.youtube.com/watch?v=26kctsgjoxs

Bu kalıcı güvenlik açıklarına karşı savunmak için yöneticiler şunları yapmalıdır:
Önceki düzeltmeler eksik olsa bile BMC ürün yazılımının en son satıcı sürümüne güncellendiğinden emin olun.
Ürün yazılımını yalnızca resmi Supermicro kaynaklarından indirin ve SHA-256 karmalarını karşılaştırarak dosya bütünlüğünü doğrulayın.
Önyükleme zamanı güven zincirini güçlendirmek için desteklenen (örn. ASPEED AST2600) donanım destekli çürümüş özellikleri etkinleştirin.
BMC davranışı ve ürün yazılımı bütünlüğüne odaklanan sürekli izleme ve güvenlik denetimleri uygulayın.

Binarly’nin şeffaflık platformu, bu düşük seviyeli tehditleri yüksek doğrulukla tespit etmek için derin kod denetimi sağlar.

Yara kurallarının entegrasyonu ve tescilli algılama motorları, hazırlanmış ürün yazılımı görüntülerini üretime ulaşmadan önce tanımlayabilir ve BMC ortamlarında keyfi kod yürütülmesine karşı ek bir koruma katmanı sunar.

Araştırmacılar, satıcılar ve kullanıcılar arasındaki sürekli işbirliği, gelişen ürün yazılımı düzeyinde saldırılara karşı kritik altyapıyı korumak için gereklidir.

Anında güncellemeler almak ve GBH’yi Google’da tercih edilen bir kaynak olarak ayarlamak için bizi Google News, LinkedIn ve X’te takip edin.



Source link