Identificadas duas falhas críticas no firmware Supermicro BMC
24 de Setembro de 2025

Pesquisadores em cybersecurity revelaram detalhes sobre duas vulnerabilidades no firmware do Baseboard Management Controller (BMC) da Supermicro, que podem permitir a invasores burlar etapas essenciais de verificação e atualizar o sistema com uma imagem maliciosamente modificada.

Ambas as falhas possuem gravidade média e têm origem na verificação inadequada da assinatura criptográfica, descritas a seguir:

- CVE-2025-7937 (pontuação CVSS: 6,6) — Uma imagem de firmware criada para exploração pode contornar a lógica de verificação do Root of Trust (RoT) 1.0 do firmware do Supermicro BMC, atualizando o sistema ao redirecionar o programa para uma tabela falsa "fwmap" na região não assinada.

- CVE-2025-6198 (pontuação CVSS: 6,4) — Da mesma forma, uma imagem específica pode burlar a verificação da Signing Table e atualizar o firmware redirecionando para uma tabela falsa de assinaturas ("sig_table") na região não assinada.

O processo de validação das imagens durante a atualização do firmware envolve três etapas: recuperação da chave pública armazenada no chip SPI flash do BMC, leitura da tabela “fwmap” ou “sig_table” embutida na imagem enviada e cálculo do hash criptográfico de todas as regiões assinadas do firmware, verificando a assinatura contra esse hash.

A empresa de segurança especializada em firmware Binarly, responsável pela descoberta e relato dessas vulnerabilidades, explicou que a CVE-2025-7937 é uma forma de bypass da CVE-2024-10237 , vulnerabilidade divulgada pela Supermicro em janeiro de 2025.

As falhas originais foram descobertas pela NVIDIA, incluindo ainda as CVE-2024-10238 e CVE-2024-10239 .

Segundo Anton Ivanov, pesquisador da Binarly, “a CVE-2024-10237 é uma falha lógica no processo de validação do firmware enviado, que pode permitir que o chip SPI do BMC seja regravado com uma imagem maliciosa.

Com isso, atacantes teriam controle total e persistente tanto do sistema BMC quanto do sistema operacional principal do servidor.”

Essa vulnerabilidade ocorre porque o processo de validação pode ser manipulado ao inserir entradas personalizadas na tabela “fwmap” e relocando o conteúdo assinado original para áreas do firmware não reservadas.

Isso faz com que o hash calculado continue a bater com o valor assinado, mesmo sendo um firmware adulterado.

Além disso, as CVE-2024-10238 e CVE-2024-10239 correspondem a duas falhas de stack overflow na função de verificação da imagem, que podem permitir execução de código arbitrário dentro do contexto do BMC.

A análise da Binarly apontou que a correção dada para a CVE-2024-10237 foi insuficiente, já que ainda é possível inserir uma tabela “fwmap” customizada antes da original durante a validação.

Isso abre caminho para que invasores executem código malicioso dentro do sistema BMC.

Investigações adicionais na placa-mãe X13SEM-F mostraram uma falha na função “auth_bmc_sig”, que permite carregar uma imagem maliciosa sem alterar o valor do hash digest.

Isso é possível porque as regiões consideradas no cálculo estão definidas pela própria imagem carregada (“sig_table”), possibilitando modificar partes da imagem (como o kernel) e deslocar os dados originais para áreas não usadas do firmware.

Ivanov explica: “Dessa forma, o digest do dado assinado permanece o mesmo, mas o conteúdo efetivamente executado pode ser malicioso.”

A exploração bem-sucedida da CVE-2025-6198 não apenas permite atualizar o sistema BMC com uma imagem especialmente criada, mas também contorna o recurso de segurança Root of Trust do BMC.

Alex Matrosov, CEO e chefe de pesquisa da Binarly, comentou ao The Hacker News: “Anteriormente, reportamos a descoberta de uma ‘test key’ em dispositivos Supermicro, e a equipe PSIRT da empresa afirmou que o hardware Root of Trust autentica a chave e que isso não representava risco.

No entanto, novas pesquisas mostram que essa declaração não é precisa, e a CVE-2025-6198 efetivamente burlar o RoT do BMC.

Portanto, qualquer vazamento da chave de assinatura impactará todo o ecossistema.”

Ele acrescenta que a reutilização das chaves de assinatura não é a melhor prática, recomendando a rotação das chaves por linha de produto.

Casos anteriores, como o PKfail e o vazamento da Intel Boot Guard key, mostram que a reutilização de chaves criptográficas pode gerar consequências para toda a indústria.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...