Site icon Kiber.ba

Patch zaobiđen kod Supermicro ranjivosti koja omogućava napad na BMC

Patch zaobiđen kod Supermicro ranjivosti koja omogućava napad na BMC-Kiber.ba

Patch zaobiđen kod Supermicro ranjivosti koja omogućava napad na BMC-Kiber.ba

Istraživači iz Binarlyja pronašli su način da zaobiđu patch za ranije otkrivenu ranjivost.

Supermicro je ispravio dvije ranjivosti u BMC-u (Baseboard Management Controller) koje se mogu iskoristiti za izvođenje malicioznih ažuriranja firmvera na pogođenim uređajima.

Prema firmi za bezbjednost firmvera Binarly, jedna od tih bezbjednosti proizašla je iz prethodno izdane zakrpe koja je mogla biti zaobiđena.

BMC, specijalizovani čip koji se obično nalazi na matičnoj ploči servera i računara višeg ranga, pruža out-of-band mogućnosti upravljanja koje administratorima omogućavaju da udaljeno nadgledaju i upravljaju uređajem, čak i kada je operativni sistem ugašen ili kada nema napajanja.

Supermicro je u januaru obavijestio kupce da je istraživač iz Nvidije otkrio nekoliko BMC firmverskih ranjivosti, uključujući CVE-2024-10237, problem sa verifikacijom slike koji bi mogao napadaču omogućiti izvođenje malicioznih ažuriranja firmvera.

“Napadač može izmijeniti firmver kako bi zaobišao inspekciju BMC-a i proces provjere potpisa”, objasnio je Supermicro.

Maliciozno ažuriranje firmvera omogućilo bi napadaču potpun i postojan pristup BMC-u i operativnom sistemu.

Binarly je analizirao CVE-2024-10237 i otkrio da patch koji je izdao Supermicro može biti zaobiđen. Kao posljedica, proizvođač je dodijelio novi CVE identifikator, CVE-2025-7937, i ovog mjeseca ponovo pokušao da zakrpi problem.

Tokom svoje istrage, Binarly je pronašao i sličnu ranjivost kojoj je dodijeljen CVE identifikator CVE-2025-6198.

Firma za bezbjednost upozorava da se CVE-2025-6198 može iskoristiti ne samo za postavljanje malicioznog firmvera, već i za zaobilaženje Root of Trust (RoT) mehanizma, koji osigurava integritet i autentičnost BMC firmvera.

Supermicro je i ovu ranjivost ispravio u najnovijim ažuriranjima, napomenuvši da nisu zabilježeni dokazi o eksploatacijama u stvarnom svijetu za nijednu od ovih grešaka.

“Ova otkrića su važna jer pokazuju koliko validacija firmvera može biti krhka, čak i kada se oslanja na navodno hardverski podržane mehanizme bezbjednosti”, rekao je Alex Matrosov, izvršni direktor i šef istraživanja u Binarlyju, za SecurityWeek.

“Imajte na umu da uspješne eksploatacije ovih ranjivosti daju napadačima postojano izvršavanje koda na nivou BMC-a i kontrolu nad i BMC-om i glavnim OS-om. To predstavlja značajan rizik za organizacije”, dodao je Matrosov.

Binarly je objavio i video koji prikazuje exploit u akciji.

Eksploatacije BMC ranjivosti u malicioznim napadima nisu nepoznate; CISA je nedavno upozorila da je AMI BMC propust koji omogućava hakerima preuzimanje kontrole nad ciljnim mašinama iskorišćen u napadima.

Izvor: SecurityWeek

Exit mobile version