超微BMC固件曝两处漏洞,恶意固件可绕过信任根安全机制

💡 原文中文,约1500字,阅读约需4分钟。
📝

内容提要

网络安全研究人员发现超微主板管理控制器存在两处中等严重漏洞,攻击者可利用这些漏洞绕过固件验证,上传恶意镜像,从而完全控制系统。研究指出,超微的修复措施不彻底,可能影响整个生态系统。

🎯

关键要点

  • 网络安全研究人员发现超微主板管理控制器存在两处中等严重漏洞。
  • 攻击者可利用这些漏洞绕过固件验证,上传恶意镜像,完全控制系统。
  • 漏洞源于加密签名验证机制的缺陷,涉及CVE-2025-7937和CVE-2025-6198。
  • CVE-2025-7937允许通过虚假'fwmap'表绕过验证逻辑,CVE-2025-6198则通过虚假签名表实现类似目的。
  • 固件更新的镜像验证过程包含三个步骤,漏洞影响了这一过程的安全性。
  • Binarly公司发现并报告了这些缺陷,并指出修复措施不彻底。
  • 攻击者可通过操纵验证过程,确保计算的摘要与签名值匹配。
  • 成功利用这些漏洞可绕过BMC RoT安全功能,影响整个生态系统。
  • 建议超微按产品线轮换签名密钥以增强安全性。

延伸问答

超微BMC固件的漏洞是什么?

超微BMC固件存在两处中等严重的漏洞,攻击者可以利用这些漏洞绕过固件验证,上传恶意镜像,完全控制系统。

这两处漏洞的具体编号是什么?

这两处漏洞的编号分别是CVE-2025-7937和CVE-2025-6198。

攻击者如何利用这些漏洞?

攻击者可以通过虚假'fwmap'表或虚假签名表绕过验证逻辑,从而上传恶意固件镜像。

超微的修复措施是否有效?

超微的修复措施被认为不彻底,攻击者仍然可以通过插入自定义表来操纵验证过程。

这些漏洞对生态系统有什么影响?

成功利用这些漏洞可能会影响整个生态系统,导致系统安全性降低。

有什么建议来增强安全性?

建议超微按产品线轮换签名密钥,以增强安全性。

➡️

继续阅读