من فضلك تسجيل الدخول أو تسجيل لتفعل ذلك.

يتيح اثنان من نقاط الضعف التي تؤثر على البرامج الثابتة لأجهزة Supermicro ، بما في ذلك وحدة التحكم في إدارة اللوح (BMC) للمهاجمين بتحديث الأنظمة بصور مصنوعة ضارًا.

Supermicro هي صانع الخوادم واللوحات الأم وأجهزة مركز البيانات. BMC هو متحكم على اللوحات الأم لخادم Supermicro الذي يسمح بمراقبة وإدارة النظام عن بُعد حتى لو تم إيقاف تشغيل النظام.

اكتشف خبراء في شركة أمن البرامج الثابتة بينارلي ممرًا للاختلاف (“https://nvd.nist.gov/vuln/detail/CVE-2024-10237″ الهدف=”_blank” rel=”nofollow noopener”> CVE-2024-10237) تم تصحيح هذا supermicro هذا العام في يناير إلى جانب ثغرة أخرى تم تحديدها على أنها CVE-2025-6198.

“This security issue could allow potential attackers to gain complete and persistent control of both the BMC system and the main server OS,” يقول الباحثون بينرلي.

يمكن استخدام كل من مشكلات الأمان لتحديث أنظمة BMC باستخدام البرامج الثابتة غير الرسمية ، لكن الباحثين يقولون إنه يمكن استغلال CVE-2025-6198 لتجاوز BMC ROT (جذر الثقة)-ميزة أمان تتحقق من صحة أن النظام هو التمهيد مع البرامج الثابتة الشرعية.

يتيح زراعة البرامج الثابتة الخبيثة الثبات عبر إعادة التشغيل وإعادة تثبيت نظام التشغيل ، والتحكم العالي المستوى للخادم ، والتجاوز الموثوق لفحوصات الأمان.

لإصلاح CVE-2024-10237 ، Supermicro”https://www.supermicro.com/en/support/security_BMC_IPMI_Jan_2025″ الهدف=”_blank” rel=”nofollow noopener”> أضيفت الشيكات لتقييد العرف fwmap الإدخالات ، والتي هي جدول للتعليمات داخل صورة البرامج الثابتة يمكن الاستفادة منها لمعالجة صور البرامج الثابتة.

عملية التحقق من صحة التوقيع
المصدر: بينارلي

ومع ذلك ، الباحثون بينرلي”https://www.binarly.io/blog/broken-trust-fixed-supermicro-bmc-bug-gains-a-new-life-in-two-new-vulnerabilities” الهدف=”_blank” rel=”nofollow noopener”> اكتشف أنه لا يزال من الممكن حقن خبيث fwmap قبل أن يتم تحميل النظام الأصلي للبائع ، مع إعلان المناطق الموقعة بطريقة تتيح للمهاجم نقل المحتوى الفعلي أو استبداله مع الحفاظ على ثبات الهضم.

هذا يعني أن التجزئة المحسوبة تساوي القيمة الموقعة وأن التحقق من التوقيع ينجح ، على الرغم من أن الأجزاء الموجودة في صورة البرامج الثابتة قد تم استبدالها أو استبدالها.

تجاوز الشيك
المصدر: بينارلي

ونتيجة لذلك ، تقبل BMC الصورة وتومضها ، وتقديم محملة تمهيد أو نواة ضارة محتملة ، بينما لا يزال كل شيء موقّعًا وصالحًا.

أبلغ الباحثون عن القضية إلى Supermicro. أكدت الشركة الضعف ، والتي تم تحديدها الآن على أنها”https://nvd.nist.gov/vuln/detail/CVE-2025-7937″ الهدف=”_blank” rel=”nofollow noopener”> CVE-2025-7937.

الخطأ الثاني الذي اكتشفه بينارلي ، CVE-2015-6198 ، ينشأ من منطق التحقق من الصحة المعيب داخل AUTH_BMC_SIG الوظيفة ، التي تم تنفيذها في بيئة OP-TEE للوحة الأم X13SEM-F.

نظرًا لأن المناطق الموقعة محددة في الصورة التي تم تحميلها نفسها ، يمكن للمهاجمين تعديل kernel أو المناطق الأخرى ونقل البيانات الأصلية إلى مساحة البرامج الثابتة غير المستخدمة ، مع الحفاظ على ساري المفعول.

أظهر الباحثون وميض وتنفيذ نواة مخصصة ، مما يدل على أن مصادقة kernel لم يتم تنفيذها أثناء التمهيد ، مما يعني أن ميزة جذر الثقة تحمي العملية جزئيًا فقط.

حقن البرامج الثابتة المخصصة لـ BMC
المصدر: بينارلي

يحقق استغلال الثغرة الأمنية نفس النتيجة التي حققتها الالتفافية ، مما يسمح بحقن البرامج الثابتة الضارة أو تقليل الصورة الحالية إلى صورة أقل أمانًا.

وقد أصدرت Supermicro”http://www.supermicro.com/en/support/security_BMC_IPMI_Sept_2025″ الهدف=”_blank” rel=”nofollow noopener”> إصلاحات البرامج الثابتة للنماذج المتأثرة. أصدرت Binarly إثبات المفهوم”https://github.com/binarly-io/Research-Data/blob/main/Blogs/TheBrokenTrust%3AFixedSupermicroBMCBugGainsaNewLifeinTwoNewVulnerabilities/Images/X13SEM-F_CVE-2025-6198_POC.bin” الهدف=”_blank” rel=”nofollow noopener”> مآثر لكلا القضيتين، لذلك هناك حاجة إلى إجراء سريع لحماية الأنظمة التي يمكن أن تتأثر.

عيوب البرامج الثابتة BMC”https://www.bleepingcomputer.com/news/security/intel-and-lenovo-servers-impacted-by-6-year-old-bmc-flaw/” الهدف=”_blank” rel=”nofollow noopener”> مثابرة ويمكن أن تكون خطرة بشكل خاص ، في بعض الحالات تسبب”https://www.bleepingcomputer.com/news/security/critical-ami-megarac-bugs-can-let-hackers-brick-vulnerable-servers/” الهدف=”_blank” rel=”nofollow noopener”> الطوب الجماعي للخوادم. هذه المشاكل ليست أيضًا نظرية ، كما سبق لـ CISA”https://www.bleepingcomputer.com/news/security/cisa-ami-megarac-bug-that-lets-hackers-brick-servers-now-actively-exploited/” الهدف=”_blank” rel=”nofollow noopener”> استغلال الإبلاغ من هذه البق في البرية.

اقرأ المزيد

قم بتغيير هذه الإعدادات العشرة على Google Pixel 10 الآن للحصول على أفضل تجربة
إذا تمكنت من تحديد موقع حتى 11/20 من هذه الأماكن الشهيرة في أمريكا الشمالية ، فأنت في أعلى 5 ٪ من المهووسين بالجغرافيا

Reactions

0
0
0
0
0
0
بالفعل كان رد فعل لهذا المنصب.

ردود الفعل