Nghiêm trọng: Lỗ hổng CVE Supermicro BMC bị bypass, chiếm quyền điều khiển

Nghiêm trọng: Lỗ hổng CVE Supermicro BMC bị bypass, chiếm quyền điều khiển

Tháng 1 năm 2025, Supermicro đã phát hành các bản vá bảo mật nhằm khắc phục các lỗ hổng CVE nghiêm trọng trong logic xác thực firmware Baseboard Management Controller (BMC). Tuy nhiên, các nghiên cứu sau đó đã phát hiện ra các kỹ thuật bypass làm suy yếu quá trình xác minh chữ ký và thậm chí làm tổn hại đến Root of Trust (RoT) của BMC.

Những phát hiện này cho thấy các biện pháp bảo vệ ban đầu là không đủ, đặt ra nguy cơ nghiêm trọng về an ninh mạng đối với các hệ thống sử dụng BMC của Supermicro.

Phân tích Chi tiết Các Lỗ hổng CVE trong Firmware Supermicro BMC

Các nghiên cứu gần đây đã làm sáng tỏ một loạt lỗ hổng CVE ảnh hưởng đến quy trình xác thực firmware của Supermicro BMC. Những lỗ hổng này cho phép các tác nhân độc hại vượt qua các biện pháp bảo vệ và thực thi mã tùy ý, tiềm ẩn nguy cơ chiếm quyền điều khiển hệ thống.

Supermicro đã công bố một cảnh báo chi tiết về ba lỗ hổng trong thiết kế xác thực hình ảnh firmware BMC vào ngày 5 tháng 1 năm 2025. Thông tin này có thể được tìm thấy trên blog của Binarly: Broken Trust: Supermicro BMC Bug Gains a New Life.

CVE-2024-10237: Lỗi Logic trong Xác thực Firmware

CVE-2024-10237 là một lỗ hổng CVE logic trong quy trình xác thực. Nó cho phép các hình ảnh firmware độc hại bỏ qua kiểm tra chữ ký và nạp lại chip BMC SPI.

Lỗi này đã tạo cơ hội cho việc chèn firmware giả mạo, làm suy yếu tính toàn vẹn của hệ thống. Để biết thêm thông tin chi tiết, vui lòng xem tại NVD CVE-2024-10237.

CVE-2024-10238 và CVE-2024-10239: Tấn công Tràn bộ đệm

Hai lỗ hổng CVE khác, CVE-2024-10238CVE-2024-10239, phát sinh từ việc phân tích bản đồ vùng nhớ firmware không chính xác. Điều này dẫn đến các lỗi tràn bộ đệm dựa trên stack.

Những lỗi tràn bộ đệm này có thể bị khai thác để thực thi mã tùy ý trong ngữ cảnh BMC, cho phép chiếm quyền điều khiển hoàn toàn. Xem thêm tại NVD CVE-2024-10238NVD CVE-2024-10239.

Kỹ thuật Bypass Bản vá và CVE-2025-7937

Vào giữa năm 2025, nhóm nghiên cứu Binarly đã tiết lộ rằng bản vá bảo mật của Supermicro cho CVE-2024-10237 là không đủ. Bằng cách chèn một bản đồ vùng nhớ độc hại vào một offset được kiểm soát và lợi dụng hành vi tra cứu chữ ký của firmware, kẻ tấn công vẫn có thể tạo ra các hình ảnh vượt qua tất cả các kiểm tra offset và thuộc tính.

Kỹ thuật khai thác này, được gán mã CVE-2025-7937, cho phép thực thi mã tùy ý khi khởi động bằng cách thay thế vùng bootloader gốc bằng nội dung tùy chỉnh. PSIRT của Supermicro đã xác nhận vấn đề và cập nhật các phiên bản firmware bị ảnh hưởng với các kiểm tra xác thực sửa đổi.

CVE-2025-6198: Lỗ hổng trong Môi trường Bảo mật OP-TEE

Trong quá trình phân tích các bo mạch chủ Supermicro khác nhau, các nhà nghiên cứu của Binarly đã phát hiện một lỗ hổng CVE liên quan trong việc triển khai sig_table của firmware X13SEM-F.

Lỗ hổng này, CVE-2025-6198, phát sinh từ logic xác thực hình ảnh chạy trong môi trường bảo mật OP-TEE. Bằng cách thao túng các mục nhập sig_table, kẻ tấn công có thể di chuyển các vùng đã ký (chẳng hạn như kernel) đến các khu vực flash không sử dụng.

Đồng thời, mã độc hại có thể được chèn vào vị trí dữ liệu gốc. Mặc dù các biện pháp RoT được thiết kế để xác thực firmware trong quá trình khởi động, nhưng chỉ bootloader ban đầu được xác minh; các giai đoạn tiếp theo, bao gồm kernel, vẫn không được kiểm tra.

Kết quả là, một kẻ tấn công có quyền truy cập quản trị vào hệ điều hành BMC có thể triển khai một hình ảnh được tạo đặc biệt. Hình ảnh này vừa cập nhật firmware vừa bypass các biện pháp bảo vệ RoT.

Supermicro đã xác nhận và khắc phục lỗ hổng CVE này trong bản phát hành firmware tháng 9 năm 2025 của mình.

Cơ chế Xác thực Firmware BMC và Điểm Yếu

Quy trình xác minh hình ảnh BMC của Supermicro thường tuân theo ba bước chính:

  1. Đầu tiên, khóa công khai được lưu trữ trong flash SPI được truy xuất cùng với chữ ký mật mã được nhúng trong hình ảnh tải lên.
  2. Tiếp theo, bảng vùng nhớ của firmware (fwmap hoặc sig_table) được phân tích để xác định các vùng đã ký, và một digest – thường là SHA-512 – được tính toán trên các vùng này.
  3. Cuối cùng, digest được xác minh chống lại chữ ký bằng RSA-4096.

Bản sửa lỗi ban đầu của Supermicro đã bổ sung hai chức năng: fwmap_offset_checkfwmap_attr_check. Tuy nhiên, các kỹ thuật bypass đã chứng minh rằng các kiểm tra này vẫn có thể bị vượt qua.

Kỹ thuật Khai thác và Vượt qua Root of Trust (RoT)

Các kỹ thuật bypass khai thác thực tế là kẻ tấn công có thể định nghĩa lại bảng vùng nhớ ngay trong hình ảnh firmware. Điều này đảm bảo rằng digest được tính toán khớp với chữ ký gốc, bất chấp nội dung đã được di chuyển hoặc giả mạo.

Các sửa đổi được thực hiện để căn chỉnh với tất cả các kiểm tra. Ví dụ, một mục fwmap tùy chỉnh có thể có tên hợp lệ (bootloader), được đặt tại một offset cho phép (0x100000) và đã được ký.


# Minh họa cấu trúc fwmap bị thay đổi (giả định)
# Đây chỉ là ví dụ để minh họa ý tưởng, không phải mã thực thi thực tế.
# Một entry fwmap bị sửa đổi có thể trông như sau:
# {
#   "name": "bootloader",
#   "offset": "0x100000",
#   "length": "0x20000",
#   "hash": "SHA512_OF_MALICIOUS_BOOTLOADER_PAYLOAD",
#   "signed": true
# }

Sự tinh vi của các lỗ hổng CVE này nằm ở khả năng điều chỉnh các thông số để vượt qua logic xác thực, cho phép thực thi mã độc hại và chiếm quyền điều khiển hệ thống.

Biện pháp Giảm thiểu và Khuyến nghị Bảo mật

Để tự vệ trước các lỗ hổng CVE dai dẳng và các mối đe dọa firmware, các quản trị viên nên thực hiện các khuyến nghị sau:

  • Đảm bảo firmware BMC được cập nhật lên phiên bản mới nhất từ nhà cung cấp, ngay cả khi các bản vá bảo mật trước đó không đầy đủ.
  • Chỉ tải firmware từ các nguồn Supermicro chính thức và xác minh tính toàn vẹn của tệp bằng cách so sánh các hash SHA-256.
  • Bật các tính năng RoT được hỗ trợ bởi phần cứng (ví dụ: Aspeed AST2600) để củng cố chuỗi tin cậy trong quá trình khởi động.
  • Triển khai giám sát liên tục và kiểm tra bảo mật tập trung vào hành vi BMC và tính toàn vẹn của firmware.

Công cụ Phát hiện và Phòng chống Tấn công Firmware

Nền tảng Minh bạch của Binarly cung cấp khả năng kiểm tra mã chuyên sâu để phát hiện các mối đe dọa cấp thấp này với độ chính xác cao. Việc tích hợp các quy tắc Yara và các công cụ phát hiện độc quyền của nó có thể xác định các hình ảnh firmware đã được tạo sẵn trước khi chúng tiếp cận sản xuất, cung cấp một lớp bảo vệ bổ sung chống lại việc chiếm quyền điều khiển thực thi mã tùy ý trong môi trường BMC.

Sự hợp tác liên tục giữa các nhà nghiên cứu, nhà cung cấp và người dùng vẫn là điều cần thiết để bảo vệ cơ sở hạ tầng quan trọng chống lại các cuộc tấn công cấp độ firmware đang phát triển.