随着云计算和数据中心的持续扩展,服务器硬件安全成为企业信息防护的重要环节。超级微作为广泛应用于各大机房和企业环境的服务器制造商,其基板管理控制器(BMC)负责远程管理和维护服务器,是保障系统稳定与安全的关键组件。然而,近期两项关于超级微BMC固件的漏洞披露,再次引起业界对固件级安全隐患的高度关注。研究显示,这两处漏洞均源于固件验证机制中对加密签名的不当校验,攻击者能够借此绕过信任根(Root of Trust,RoT)安全机制,用恶意固件替换系统固件,造成潜在的长远控制权劫持。 对这两个漏洞的深入分析表明,首先是编号为CVE-2025-7937的漏洞,攻击者可以通过构造特殊固件镜像,绕过超级微BMC固件验证逻辑中的RoT 1.0机制。其手法是将固件程序重定向到位于"未签名区域"的伪造"fwmap"表,从而逃避对固件原始数据的安全检查。
实际上,这个漏洞是对去年初曝光的CVE-2024-10237漏洞的绕过,后者最初由英伟达研究团队发现,并揭示了高级威胁对服务器管理芯片进行恶意重刷的可能风险。 Binarly安全团队的安全研究员Anton Ivanov指出,CVE-2024-10237核心是一种固件上传校验逻辑的设计缺陷,攻击者可通过在"fwmap"表中植入自定义条目,将被签名固件部分的数据迁移到未预留固件空间,保证散列值校验依然通过,从而成功注入恶意代码。该漏洞不仅会使BMC SPI芯片被恶意重写,还可能导致攻击者获得对服务器主操作系统的完全、持久控制,尤为危险。 此外,另一个编号为CVE-2025-6198的漏洞直接影响超级微BMC固件内的签名表验证机制。攻击者利用这一缺陷,将更新程序导向位于未签名区域的伪造"sig_table",同样实现绕过验证并加载恶意固件。Binarly通过对X13SEM-F主板固件验证函数"auth_bmc_sig"实现机制的深入调研发现,未对上传固件中定义的签名表范围实施强制限制,使得篡改签名表及部分映像内容(如内核)后依旧可以保持计算的哈希摘要与原值一致,极大地增加了攻击面的隐蔽性和成功率。
两项漏洞均凸显了当前固件层安全管理存在的设计弱点:固件更新验证流程过分依赖固件内嵌的签名映射表定义,而这些定义又可以被恶意篡改,从而实现对验证逻辑的欺骗。研究团队强调,传统上的硬件层信任根机制(Root of Trust)依赖于签名密钥的安全保管和单一认证路径,然而,Supermicro之前对于签名密钥的使用未加区分和轮换,反而加剧了密钥泄露对整个生态系统的冲击风险。Binarly CEO Alex Matrosov指出,签名密钥重复使用和缺乏动态密钥管理机制,给攻击者提供了恶意固件持续注入与扩散的可能,警示业界应尽快引入签名密钥轮换及更严苛的可信启动机制,以避免类似"PKfail"和"Intel Boot Guard"密钥泄露事件的重演。 此次漏洞事件对于装有Supermicro BMC的服务器用户意味着不可小觑的安全威胁,尤其是大型数据中心、云服务供应商以及关键基础设施的运营维护应高度关注固件更新链的安全防护。在攻击成功后,恶意固件不仅可取得BMC系统完全控制权限,还可能借此权限对底层服务器操作系统实施深度渗透,难以被检测和清除。安全专家建议,首先应迅速采用厂商发布的固件补丁加强固件验证逻辑,避免继续暴露在已知攻击路径下。
其次,要结合硬件级监控平台与软件层安全策略,对固件完整性实施连续监测,实现异常状态的实时告警和自动响应。 此外,信息安全负责人和系统管理员应提升对固件供应链风险的认知,强化供应链安全治理,从固件签名流程、验证算法到密钥管理体系均纳入严格审计范畴。使用基于硬件安全模块(HSM)的密钥存储与隔离,确保签名密钥不被泄露是关键防护措施。同时,实现固件签名密钥的周期性更换,并针对不同产品线设定独立密钥,能有效降低单点密钥泄露带来的全局安全隐患。 超级微BMC漏洞事件也再次提醒安全界,随着服务器固件复杂度和功能性增强,固件攻击已成为具备高隐蔽性和持久性的现代威胁手段。传统防护措施难以应对对固件层多维度篡改与绕过,需在底层固件安全架构设计上不断革新,加强对固件生命周期管理和可信计算框架的建设。
未来发展方向包括引入更智能化的固件完整性验证技术,结合机器学习辅助异常检测,并推动业界联合制定更为统一和严格的固件安全标准。 综上所述,超级微BMC固件最近出现的两大关键漏洞,展现了固件验证机制设计中仍存在的严重安全风险。攻击者能够利用固件中不完善的签名校验逻辑,绕过信任根安全防线,成功加载恶意固件并掌控服务器系统。面对风险,厂商必须加快漏洞修复和安全升级力度,企业需提升固件管理安全水平,实现多层次防护建构。同时,整个业界应统一推动固件安全生态建设,重视密钥保护和动态管理策略,共筑坚实的服务器固件安全防线,保障数据中心和关键基础设施的稳健运行。随着安全威胁的发展,唯有建立起深度联动的防护体系,才能抵御高级持续威胁,对抗日益复杂的攻击手法,保障数字化时代的信息安全。
。