Các máy chủ chạy trên bo mạch chủ do Supermicro bán chứa các lỗ hổng nghiêm trọng có thể cho phép hacker cài đặt từ xa firmware độc hại chạy ngay cả trước hệ điều hành, khiến việc phát hiện hoặc loại bỏ nhiễm trùng trở nên bất khả thi nếu không có các biện pháp bảo vệ đặc biệt.
Một trong hai lỗ hổng là kết quả của một bản vá không đầy đủ mà Supermicro phát hành vào tháng 1, theo Alex Matrosov, người sáng lập và CEO của Binarly, công ty bảo mật đã phát hiện ra nó. Ông cho biết rằng bản sửa lỗi không đầy đủ này nhằm vá CVE-2024-10237, một lỗ hổng nghiêm trọng cho phép kẻ tấn công reflash firmware chạy trong khi máy đang khởi động. Binarly đã phát hiện một lỗ hổng nghiêm trọng thứ hai cho phép cùng loại tấn công này.
"Sức Bền Chưa Từng Có"
Những lỗ hổng như vậy có thể bị khai thác để cài đặt firmware tương tự như ILObleed, một implant được phát hiện vào năm 2021 đã nhiễm các máy chủ HP Enterprise với firmware wiper phá hủy vĩnh viễn dữ liệu được lưu trữ trên ổ cứng. Ngay cả sau khi các quản trị viên cài đặt lại hệ điều hành, thay thế ổ cứng hoặc thực hiện các bước khử trùng thông thường khác, ILObleed vẫn còn nguyên vẹn và kích hoạt lại cuộc tấn công xóa đĩa. Lỗ hổng mà kẻ tấn công sử dụng trong chiến dịch đó đã được HP vá bốn năm trước đó nhưng không được cài đặt trong các thiết bị bị xâm phạm.
"Cả hai vấn đề đều cung cấp sức mạnh bền bỉ chưa từng có trên các đội máy thiết bị Supermicro đáng kể bao gồm [trong] các trung tâm dữ liệu AI," Matrosov viết cho Ars trong một cuộc phỏng vấn trực tuyến, đề cập đến hai lỗ hổng mới nhất mà Binarly phát hiện. "Sau khi họ vá [lỗ hổng trước đó], chúng tôi đã xem xét phần còn lại của bề mặt tấn công và tìm thấy các vấn đề bảo mật thậm chí còn tệ hơn."
Hai lỗ hổng mới—được theo dõi là CVE-2025-7937 và CVE-2025-6198—nằm bên trong silicon được hàn lên bo mạch chủ Supermicro chạy các máy chủ bên trong trung tâm dữ liệu. Bộ điều khiển quản lý bo mạch chủ (BMC) cho phép các quản trị viên thực hiện từ xa các tác vụ như cài đặt cập nhật, giám sát nhiệt độ phần cứng và thiết lập tốc độ quạt tương ứng. BMC cũng cho phép một số hoạt động nhạy cảm nhất, chẳng hạn như reflashing firmware cho UEFI (Unified Extensible Firmware Interface) chịu trách nhiệm tải hệ điều hành máy chủ khi khởi động. BMC cung cấp những khả năng này và nhiều hơn nữa, ngay cả khi các máy chủ mà chúng kết nối bị tắt.
Với sức mạnh phi thường của chúng, BMC được vận chuyển với các biện pháp bảo vệ được thiết kế để kiểm tra chữ ký số của firmware đã cài đặt để đảm bảo nó được ủy quyền bởi nhà sản xuất và an toàn để chạy. Các lỗ hổng mà Binarly phát hiện cho phép hacker thay thế hình ảnh firmware an toàn bằng những cái độc hại mà không kích hoạt các cơ chế để phát hiện và chặn những cuộc tấn công như vậy.
Trong những khai thác như vậy, kẻ tấn công trước tiên sẽ cần kiểm soát BMC. Các bài đăng mà Binarly đã xuất bản năm ngoái tại đây và đây mô tả các lỗ hổng mà Matrosov cho biết có thể bị khai thác để làm điều đó.
Ông viết:
Nếu một kẻ tấn công tiềm năng đã có quyền truy cập quản trị vào giao diện điều khiển BMC (điều này có thể thực hiện được bằng cách khai thác các lỗ hổng khác, mà chúng tôi đã mô tả trong blog 1, 2), thì việc khai thác là tầm thường—chúng ta chỉ cần thực hiện cập nhật với một hình ảnh độc hại. Trong trường hợp này, kẻ tấn công được hưởng lợi từ việc khai thác CVE-2025-7937/CVE-2025-6198 vì sự xâm phạm trở nên bền bỉ.
Ngoài ra, có thể các bản cập nhật độc hại có thể được phân phối như một phần của cuộc tấn công chuỗi cung ứng. Ví dụ, nếu các máy chủ được sử dụng để lưu trữ các bản cập nhật firmware bị xâm phạm, kẻ tấn công có thể thay thế hình ảnh gốc bằng những cái độc hại. Trong trường hợp đó, nạn nhân sẽ nghĩ rằng các bản cập nhật firmware đã tải xuống đáng tin cậy, và không có xác minh nào ở phía BMC sẽ ngăn chặn các bản cập nhật độc hại.
CVE-2025-7937 bắt nguồn từ một bản sửa lỗi không đầy đủ cho CVE-2024-10237, lỗ hổng được Nvidia phát hiện năm ngoái. Lỗ hổng đó, đến lượt nó, là kết quả của một lỗi trong logic để xác thực hình ảnh firmware sau khi nó đã được tải lên thông qua Supermicro BMC. Hình ảnh được tải vào một chip riêng biệt được hàn lên bo mạch chủ (cụ thể là Giao diện Ngoại vi Nối tiếp của nó) lưu trữ firmware UEFI.
Sau khi phân tích bản vá mà Supermicro đã phát hành vào tháng 1 để đáp ứng khám phá của Nvidia, Matrosov cho biết, ông đã phát hiện ra những cách bổ sung mà lỗ hổng có thể bị khai thác với các hiệu ứng thậm chí mạnh mẽ hơn. Tóm lại, việc khai thác CVE-2024-10237 liên quan đến việc thêm các mục tùy chỉnh vào bảng fwmap, lưu trữ các vị trí bộ nhớ, chữ ký và dữ liệu quan trọng khác cho việc xác thực firmware. Bản sửa lỗi tháng 1 đã thêm hai chức năng mới chặn các mục mới được thêm vào tại các offset bộ nhớ cụ thể được sử dụng trong Nvidia PoC. Binarly phát hiện ra rằng cùng một lỗ hổng vẫn có thể bị khai thác tại một offset khác.
"Phần tử đơn này sẽ chứa tất cả các vùng đã ký của hình ảnh, lần lượt từng cái một," Binarly giải thích trong một bài đăng vào thứ Ba. "Để làm cho khai thác của chúng tôi hữu ích, bây giờ chúng ta có thể thay thế khu vực dành riêng cho mã bootloader gốc bằng nội dung tùy chỉnh."
Supermicro cho biết họ đã cập nhật firmware BMC để giảm thiểu các lỗ hổng. Công ty hiện đang thử nghiệm và xác thực các sản phẩm bị ảnh hưởng. Công ty tiếp tục khuyên khách hàng "kiểm tra ghi chú phát hành để biết giải pháp." Cho đến nay, trạng thái của bản cập nhật vẫn chưa được biết.
"Chúng tôi không thể tìm thấy các bản cập nhật firmware đã vá trên trang web của họ," Matrosov nói. "Lỗi khó sửa. Tôi cho rằng sẽ mất nhiều thời gian hơn từ họ."








