關閉選單
Supermicro 漏洞修補程式被繞過,導致 BMC 遭駭客攻擊

全球伺服器硬體製造商 Supermicro 近期正面臨一項嚴峻的資安挑戰。繼今年初修補了其基板管理控制器(BMC)中的一項關鍵漏洞後,資安研究人員發現,該修補程式竟能被惡意攻擊者成功繞過,使伺服器再次暴露於嚴重的遠端控制風險之下。這項發現不僅讓企業的資安防禦工作變得更為複雜,也凸顯了針對硬體韌體層級漏洞的持續威脅。BMC 作為伺服器核心管理晶片,其安全性至關重要,一旦被入侵,攻擊者將獲得完整的系統控制權,無論作業系統是否運行。

Supermicro 已修補兩個 BMC 漏洞,包括 CVE-2024-10237,這是一個影像認證問題,可能允許攻擊者進行惡意韌體更新,惡意韌體更新將使攻擊者能夠完全且持續地控制 BMC 和作業系統。BMC(基板管理控制器)是一種專用晶片,通常存在於伺服器和高階電腦的主機板上,它提供帶外管理功能,允許管理員遠端監控和管理設備,即使作業系統關閉或電源關閉。據韌體安全公司 Binarly 稱,其中一個安全漏洞是由於先前發布的修補程式被繞過造成的,Binarly 對 CVE-2024-10237 漏洞進行了分析,發現Supermicro 發布的修補程式可以被繞過。在調查過程中,Binarly 也發現了另一個類似的漏洞,其 CVE 標識符為 CVE-2025-6198。

根據韌體安全公司 Binarly 的深入分析,這個被繞過的修補程式原意是為了修復 CVE-2024-10237 漏洞,該漏洞涉及韌體驗證過程中的邏輯缺陷,允許攻擊者透過修改韌體映像檔來繞過數位簽章驗證。然而,Binarly 研究團隊發現,儘管 Supermicro 試圖透過更新韌體來解決問題,但攻擊者仍然能利用一種新的技術手法來規避這些安全檢查,並成功上傳惡意的韌體映像檔。因此,Supermicro 重新為此漏洞分配了新的 CVE 識別碼:CVE-2025-7937,並發布了新的修補程式來應對。

此外,Binarly 在調查過程中還發現了另一個類似的漏洞,並將其命名為 CVE-2025-6198。這個漏洞不僅允許惡意韌體映像檔的部署,甚至能夠繞過伺服器韌體中的「信任根」(Root of Trust, RoT)安全功能。信任根是一種關鍵的安全機制,旨在確保 BMC 韌體的完整性和真實性。一旦這項功能被規避,將對整個伺服器生態系統帶來災難性的影響,因為它可能導致簽署金鑰的洩露,使攻擊者能夠在未來的攻擊中偽造合法韌體。Supermicro 也已經在最新的更新中修補了這兩個漏洞,並表示目前尚未發現任何針對這些漏洞的實際惡意利用。

這一系列事件突顯出伺服器韌體層級資安的重要性。由於 BMC 具備獨立於作業系統的帶外管理能力,駭客一旦成功入侵,便能獲得對整個伺服器的持久且難以察覺的控制權。他們可以部署惡意程式、竊取資料、甚至在不被發現的情況下操縱系統運作。這些攻擊手法,相較於傳統的作業系統或應用程式攻擊,更具隱蔽性和危害性。美國網路安全和基礎設施安全局(CISA)近期也發出警告,表示已有針對其他廠牌 BMC 漏洞的實際攻擊案例,顯示這類威脅正在成為駭客的熱門目標。

為了應對這些日益精密的攻擊,企業和個人應採取多層次的資安防護策略。首先,務必定期從官方網站下載並安裝最新的韌體更新,這不僅能修復已知漏洞,也能防止修補程式被繞過。其次,應將 BMC 置於一個獨立的、不暴露於公共網路的私有網路上,並嚴格限制其存取權限。此外,也建議採用零信任安全架構,不信任任何預設的存取,並對所有連線和操作進行嚴格的驗證。透過這些積極的防禦措施,才能有效降低來自韌體層級的資安風險,保護關鍵的伺服器資產和業務運作的連續性。



資料來源:https://www.securityweek.com/patch-bypassed-for-supermicro-vulnerability-allowing-bmc-hack/
 
根據韌體安全公司 Binarly 的最新發現,深入剖析 Supermicro 主機板管理控制器(BMC)韌體漏洞的修補程式被繞過的嚴重資安問題