PR

Supermicro BMC脆弱性のパッチ回避と影響を解説

Security

Source: https://www.securityweek.com/patch-bypassed-for-supermicro-vulnerability-allowing-bmc-hack/

スポンサーリンク

🛡 概要

Supermicroは、BMC(Baseboard Management Controller)の脆弱性に対するパッチを実施しましたが、これらのうちの一つは既存のパッチが回避される問題が発覚しました。BMCはサーバーや高性能コンピュータのマザーボードに搭載され、システムがダウンしている場合や電源がオフの状態でもリモートで管理が可能です。最近の調査により、CVE-2024-10237という脆弱性が明らかになり、攻撃者が悪意のあるファームウェアの更新を行う可能性があることが示されています。

🔍 技術詳細

Supermicroは、CVE-2024-10237に関連した問題を報告しました。この脆弱性は、画像認証の問題に起因し、攻撃者がBMCの検査を回避し、署名検証プロセスを突破することが可能です。これにより、悪意のあるファームウェアがインストールされ、BMCおよびオペレーティングシステムに対する完全かつ持続的な制御が可能となります。さらに、BinarlyはCVE-2025-7937という新たなCVE識別子を割り当て、パッチが回避される問題を発見しました。また、CVE-2025-6198という類似の脆弱性も発見され、これによりRoot of Trust(RoT)セキュリティ機能が回避される可能性があります。

⚠ 影響

これらの脆弱性は、企業にとって重大なリスクをもたらします。BMCレベルでの持続的なコード実行が可能になるため、攻撃者はBMCとメインOSを制御できるようになります。これにより、機密情報の漏洩やシステムの完全な乗っ取りが懸念されます。CISAは、AMI BMCの脆弱性が攻撃に利用されていることを警告しており、BMCの脆弱性が悪用される事例は珍しくありません。

🛠 対策

Supermicroは、これらの脆弱性に対してパッチを適用したことを発表していますが、ユーザーは最新のファームウェアにアップデートすることが重要です。また、BMCの設定や監視を強化し、異常な動作を早期に発見できる体制を整えることが推奨されます。ユーザーは、定期的なセキュリティレビューを実施し、脆弱性スキャンを行うことで、リスクを軽減することが可能です。

Security
スポンサーリンク