Los investigadores de seguridad cibern茅tica han revelado detalles de dos vulnerabilidades de seguridad que afectan el firmware del controlador de gesti贸n de la base de la base de supermicro (BMC) que podr铆a permitir a los atacantes evitar pasos de verificaci贸n cruciales y actualizar el sistema con una imagen especialmente dise帽ada.
Las vulnerabilidades de severidad media, que se derivan de la verificaci贸n inadecuada de una firma criptogr谩fica, se enumeran a continuaci贸n,
- CVE-2025-7937 (Puntuaci贸n CVSS: 6.6) – Una imagen de firmware dise帽ada puede omitir la l贸gica de verificaci贸n de firmware Supermicro BMC de Root of Trust (ROT) 1.0 para actualizar el firmware del sistema redirigiendo el programa a una tabla 芦FWMAP禄 falsa en la regi贸n sin firmar
- CVE-2025-6198 (Puntuaci贸n CVSS: 6.4) – Una imagen de firmware dise帽ada puede evitar la l贸gica de verificaci贸n de firmware Supermicro BMC de la tabla de firma para actualizar el firmware del sistema redirigiendo el programa a una tabla de firma falsa (芦Sig_table禄) en la regi贸n sin firmar
El proceso de validaci贸n de im谩genes llevado a cabo durante una actualizaci贸n de firmware se lleva a cabo en tres pasos: recupere la clave p煤blica del chip Flash BMC SPI, procese la tabla 芦FWMAP禄 o 芦SIG_Table禄 integrada en la imagen cargada de la imagen cargada, y calcule un resumen de hash criptogr谩fico de todas las regiones de firmware de todas las 芦firmadas禄 de firmware, y verifique el valor de la firma contra el Digest HATH HAH HAH.
La compa帽铆a de seguridad de firmware Binarly, a la que se le ha acreditado al descubrir e informar las dos deficiencias, dijo CVE-2025-7937 es un bypass para CVE-2024-10237, que fue revelado por Supermicro en enero de 2025. La vulnerabilidad fue descubierta originalmente por NVIDIA, a lo largo de CVE-2024-10238 en enero de 2025.
CVE-2024-10237 es un 芦defecto l贸gico en el proceso de validaci贸n del firmware cargado, que en 煤ltima instancia podr铆a dar como resultado que el chip BMC SPI se refleje con una imagen maliciosa禄, dijo el investigador binarly Anton Ivanov en un informe compartido con las noticias de los hackers. 芦Este problema de seguridad podr铆a permitir que los atacantes potenciales obtengan un control completo y persistente tanto del sistema BMC como del SO del servidor principal禄.
https://www.youtube.com/watch?v=26kctsgjoxs
芦Esta vulnerabilidad demostr贸 que el proceso de validaci贸n podr铆a manipularse agregando entradas personalizadas a la tabla ‘FWMAP’ y reubicando el contenido firmado original de la imagen al espacio de firmware no reservado, lo que garantiza que el resumen calculado todav铆a coincida con el valor firmado禄.
Por otro lado, CVE-2024-10238 y CVE-2024-10239 son dos fallas de desbordamiento de pila en la funci贸n de verificaci贸n de im谩genes del firmware, lo que permite a un atacante ejecutar c贸digo arbitrario en el contexto BMC.
El an谩lisis de Binarly encontr贸 que la soluci贸n para CVE-2024-10237 es insuficiente, identificando una v铆a de ataque potencial por la cual se puede insertar una tabla personalizada 芦FWMAP禄 antes de la original, que luego se usa durante el proceso de validaci贸n. Esto esencialmente permite al actor de amenaza ejecutar c贸digo personalizado en el contexto del sistema BMC.
Una mayor investigaci贸n sobre la implementaci贸n de la l贸gica de validaci贸n de firmware en la placa base X13SEM-F determin贸 una falla dentro de la funci贸n 芦Auth_BMC_SIG禄 que podr铆a permitir que un atacante cargue una imagen maliciosa sin modificar el valor de digestaci贸n hash.
芦Una vez m谩s, como todas las regiones utilizadas para el c谩lculo de resumen se definen en la imagen cargada en s铆 (en ‘Sig_table’), es posible modificarla, junto con algunas otras partes de la imagen, por ejemplo, el n煤cleo, y mover los datos originales al espacio no utilizado en el firmware禄, dijo Ivanov. 芦Esto significa que el Digest de datos firmados a煤n coincidir谩 con el valor original禄.
La explotaci贸n exitosa de CVE-2025-6198 no solo puede actualizar el sistema BMC con una imagen especialmente elaborada, sino tambi茅n moverse por la funci贸n de seguridad BMC ROT.
芦Anteriormente, informamos el descubrimiento de la clave de prueba en los dispositivos Supermicro, y su PSIRT duplic贸 que la pudrici贸n del hardware (ra铆z de la confianza) autentica la clave y no tiene impacto en este descubrimiento禄, dijo Alex Matrosov, CEO y jefe de investigaci贸n de Binarly, a The Hacker News.
芦However, new research shows that the previous statement from Supermicro is not accurate, and CVE-2025-6198 bypasses the BMC RoT. In this case, any leak of the signing key will impact the entire ecosystem. Reusing the signing key is not the best approach, and we recommend at least rotating the signing keys per product line. Based on previous incidents like PKfail and the Intel Boot Guard key leakage, the reuse of cryptographic Las claves de firma podr铆an causar un impacto en toda la industria 芦.


