Pesquisadores em cybersecurity revelaram detalhes sobre duas vulnerabilidades no firmware do Baseboard Management Controller (BMC) da Supermicro, que podem permitir a invasores burlar etapas essenciais de verificação e atualizar o sistema com uma imagem maliciosamente modificada.
Ambas as falhas possuem gravidade média e têm origem na verificação inadequada da assinatura criptográfica, descritas a seguir:
-
CVE-2025-7937
(pontuação CVSS: 6,6) — Uma imagem de firmware criada para exploração pode contornar a lógica de verificação do Root of Trust (RoT) 1.0 do firmware do Supermicro BMC, atualizando o sistema ao redirecionar o programa para uma tabela falsa "fwmap" na região não assinada.
-
CVE-2025-6198
(pontuação CVSS: 6,4) — Da mesma forma, uma imagem específica pode burlar a verificação da Signing Table e atualizar o firmware redirecionando para uma tabela falsa de assinaturas ("sig_table") na região não assinada.
O processo de validação das imagens durante a atualização do firmware envolve três etapas: recuperação da chave pública armazenada no chip SPI flash do BMC, leitura da tabela “fwmap” ou “sig_table” embutida na imagem enviada e cálculo do hash criptográfico de todas as regiões assinadas do firmware, verificando a assinatura contra esse hash.
A empresa de segurança especializada em firmware Binarly, responsável pela descoberta e relato dessas vulnerabilidades, explicou que a
CVE-2025-7937
é uma forma de bypass da
CVE-2024-10237
, vulnerabilidade divulgada pela Supermicro em janeiro de 2025.
As falhas originais foram descobertas pela NVIDIA, incluindo ainda as
CVE-2024-10238
e
CVE-2024-10239
.
Segundo Anton Ivanov, pesquisador da Binarly, “a
CVE-2024-10237
é uma falha lógica no processo de validação do firmware enviado, que pode permitir que o chip SPI do BMC seja regravado com uma imagem maliciosa.
Com isso, atacantes teriam controle total e persistente tanto do sistema BMC quanto do sistema operacional principal do servidor.”
Essa vulnerabilidade ocorre porque o processo de validação pode ser manipulado ao inserir entradas personalizadas na tabela “fwmap” e relocando o conteúdo assinado original para áreas do firmware não reservadas.
Isso faz com que o hash calculado continue a bater com o valor assinado, mesmo sendo um firmware adulterado.
Além disso, as
CVE-2024-10238
e
CVE-2024-10239
correspondem a duas falhas de stack overflow na função de verificação da imagem, que podem permitir execução de código arbitrário dentro do contexto do BMC.
A análise da Binarly apontou que a correção dada para a
CVE-2024-10237
foi insuficiente, já que ainda é possível inserir uma tabela “fwmap” customizada antes da original durante a validação.
Isso abre caminho para que invasores executem código malicioso dentro do sistema BMC.
Investigações adicionais na placa-mãe X13SEM-F mostraram uma falha na função “auth_bmc_sig”, que permite carregar uma imagem maliciosa sem alterar o valor do hash digest.
Isso é possível porque as regiões consideradas no cálculo estão definidas pela própria imagem carregada (“sig_table”), possibilitando modificar partes da imagem (como o kernel) e deslocar os dados originais para áreas não usadas do firmware.
Ivanov explica: “Dessa forma, o digest do dado assinado permanece o mesmo, mas o conteúdo efetivamente executado pode ser malicioso.”
A exploração bem-sucedida da
CVE-2025-6198
não apenas permite atualizar o sistema BMC com uma imagem especialmente criada, mas também contorna o recurso de segurança Root of Trust do BMC.
Alex Matrosov, CEO e chefe de pesquisa da Binarly, comentou ao The Hacker News: “Anteriormente, reportamos a descoberta de uma ‘test key’ em dispositivos Supermicro, e a equipe PSIRT da empresa afirmou que o hardware Root of Trust autentica a chave e que isso não representava risco.
No entanto, novas pesquisas mostram que essa declaração não é precisa, e a
CVE-2025-6198
efetivamente burlar o RoT do BMC.
Portanto, qualquer vazamento da chave de assinatura impactará todo o ecossistema.”
Ele acrescenta que a reutilização das chaves de assinatura não é a melhor prática, recomendando a rotação das chaves por linha de produto.
Casos anteriores, como o PKfail e o vazamento da Intel Boot Guard key, mostram que a reutilização de chaves criptográficas pode gerar consequências para toda a indústria.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...