Две новые уязвимости средней степени тяжести были обнаружены в прошивке контроллера управления основной платой (BMC) от компании Supermicro. Эти недостатки позволяют злоумышленникам обходить ключевую функцию безопасности Root of Trust (RoT), используя специально созданный образ прошивки для получения постоянного контроля над затронутыми системами. Исследование провела компания по безопасности прошивок Binarly.

Первая уязвимость, классифицированная как CVE-2025-7937 с оценкой CVSS 6.6, позволяет обойти логику верификации прошивки BMC в реализации Root of Trust 1.0. Атака осуществляется путем перенаправления программы на поддельную таблицу
Вторая уязвимость, CVE-2025-6198 с оценкой CVSS 6.4, использует схожий механизм. Атака перенаправляет программу на поддельную таблицу подписей (
Механизм атаки эксплуатирует стандартный процесс проверки обновлений прошивки. Этот процесс состоит из трех шагов: извлечение открытого ключа из флэш-чипа BMC SPI, обработка таблицы
Злоумышленник может создать собственный образ прошивки с поддельной таблицей. В этом образе оригинальные, легитимно подписанные данные перемещаются в неиспользуемую, неподписанную область. Когда BMC выполняет проверку, он использует вредоносную таблицу атакующего, но при этом вычисляет хэш по оригинальным данным, которые теперь находятся в другом месте. Хэш совпадает с подписью, и проверка проходит успешно, позволяя прошить на устройство вредоносный код, например, модифицированное ядро.
Новые открытия сделаны на фоне предыдущих находок. В январе 2025 года компания NVIDIA обнаружила уязвимость CVE-2024-10237, логическую ошибку в процессе проверки прошивки, которая могла позволить злоумышленникам получить «полный и постоянный контроль как над системой BMC, так и над основной ОС сервера». Исследование Binarly показало, что исправление Supermicro для этой проблемы было неполным. NVIDIA также ранее обнаружила две уязвимости переполнения стека (CVE-2024-10238 и CVE-2024-10239) в функции проверки образа.
Исследование, проведенное аналитиком Binarly Антоном Ивановым в ходе анализа материнской платы X13SEM-F, выявило дефект в функции
Алекс Матросов, генеральный директор и руководитель отдела исследований Binarly, отметил, что новое исследование, в частности уязвимость CVE-2025-6198, доказывает, что это утверждение было «неточным», поскольку данная уязвимость позволяет полностью обойти BMC RoT. Это ставит под сомнение эффективность заявленных мер защиты.
Обнаруженные проблемы также поднимают более широкий вопрос о повторном использовании криптографических ключей подписи. Утечка одного такого ключа может скомпрометировать всю экосистему продуктов Supermicro. Эксперты Binarly рекомендуют как минимум ротировать ключи подписи для каждой линейки продуктов, чтобы минимизировать риски. Исторические инциденты, такие как PKfail и утечка ключа Intel Boot Guard, служат серьезным напоминанием об опасностях, связанных с компрометацией или повторным использованием криптографических ключей в индустрии.

Изображение носит иллюстративный характер
Первая уязвимость, классифицированная как CVE-2025-7937 с оценкой CVSS 6.6, позволяет обойти логику верификации прошивки BMC в реализации Root of Trust 1.0. Атака осуществляется путем перенаправления программы на поддельную таблицу
"fwmap"
, расположенную в неподписанной области прошивки. Эта проблема является обходом ранее исправленной уязвимости CVE-2024-10237, что указывает на недостаточность первоначального патча от Supermicro. Вторая уязвимость, CVE-2025-6198 с оценкой CVSS 6.4, использует схожий механизм. Атака перенаправляет программу на поддельную таблицу подписей (
"sig_table"
), также находящуюся в неподписанной области. Успешная эксплуатация этой уязвимости не просто позволяет установить вредоносный образ, но и целенаправленно обходит функцию безопасности BMC Root of Trust, которая призвана предотвращать подобные инциденты. Механизм атаки эксплуатирует стандартный процесс проверки обновлений прошивки. Этот процесс состоит из трех шагов: извлечение открытого ключа из флэш-чипа BMC SPI, обработка таблицы
"fwmap"
или "sig_table"
из загружаемого образа и вычисление криптографического хэша всех подписанных областей для сверки с подписью. Слабость заключается в том, что таблицы, определяющие, какие именно области проверять, находятся внутри самого загружаемого образа. Злоумышленник может создать собственный образ прошивки с поддельной таблицей. В этом образе оригинальные, легитимно подписанные данные перемещаются в неиспользуемую, неподписанную область. Когда BMC выполняет проверку, он использует вредоносную таблицу атакующего, но при этом вычисляет хэш по оригинальным данным, которые теперь находятся в другом месте. Хэш совпадает с подписью, и проверка проходит успешно, позволяя прошить на устройство вредоносный код, например, модифицированное ядро.
Новые открытия сделаны на фоне предыдущих находок. В январе 2025 года компания NVIDIA обнаружила уязвимость CVE-2024-10237, логическую ошибку в процессе проверки прошивки, которая могла позволить злоумышленникам получить «полный и постоянный контроль как над системой BMC, так и над основной ОС сервера». Исследование Binarly показало, что исправление Supermicro для этой проблемы было неполным. NVIDIA также ранее обнаружила две уязвимости переполнения стека (CVE-2024-10238 и CVE-2024-10239) в функции проверки образа.
Исследование, проведенное аналитиком Binarly Антоном Ивановым в ходе анализа материнской платы X13SEM-F, выявило дефект в функции
"auth_bmc_sig"
. Это открытие напрямую опровергает предыдущие заявления Supermicro. Ранее Binarly сообщала об обнаружении «тестового ключа» на устройствах компании, на что команда реагирования на инциденты безопасности продуктов (PSIRT) Supermicro заявила, что аппаратный Root of Trust (RoT) аутентифицирует ключ, поэтому находка «не имеет никакого влияния». Алекс Матросов, генеральный директор и руководитель отдела исследований Binarly, отметил, что новое исследование, в частности уязвимость CVE-2025-6198, доказывает, что это утверждение было «неточным», поскольку данная уязвимость позволяет полностью обойти BMC RoT. Это ставит под сомнение эффективность заявленных мер защиты.
Обнаруженные проблемы также поднимают более широкий вопрос о повторном использовании криптографических ключей подписи. Утечка одного такого ключа может скомпрометировать всю экосистему продуктов Supermicro. Эксперты Binarly рекомендуют как минимум ротировать ключи подписи для каждой линейки продуктов, чтобы минимизировать риски. Исторические инциденты, такие как PKfail и утечка ключа Intel Boot Guard, служат серьезным напоминанием об опасностях, связанных с компрометацией или повторным использованием криптографических ключей в индустрии.