آسیبپذیریهای مادربوردهای سوپرمیکرو امکان نصب بدافزار دائمی روی سرورها را فراهم کرده و امنیت مراکز داده را تهدید شدید میکند.
به گزارش تکراتو و به نقل از arstechnica، تحقیقات شرکت امنیتی بینارلی نشان میدهد برخی مادربوردهای سوپرمیکرو در سرورها دارای آسیبپذیریهای بسیار پرخطر هستند که به مهاجمان اجازه میدهد بدافزارهایی را بهصورت راهانداز قبل از سیستمعامل نصب کنند و تا زمانی طولانی روی دستگاه باقی بمانند، بهطوری که شناسایی و حذف آنها بدون تدابیر ویژه ممکن نیست.
الکس ماتروسوف، بنیانگذار و مدیرعامل بینارلی، میگوید یکی از این دو مشکل ناشی از وصله ناقصی است که سوپرمیکرو در ژانویه برای رفع CVE-2024-10237 منتشر کرد.
آن وصله کافی نبوده و بینارلی با بررسیهای بیشتر یک آسیبپذیری بحرانی دوم را نیز کشف کرد که همان نوع حمله را ممکن میسازد.
این سطح از پایداری تا کنون بیسابقه توصیف شده و میتواند در ناوگان گسترده دستگاههای سوپرمیکرو از جمله مراکز داده پردازش هوش مصنوعی اثرات و پیامدهای شدید داشته باشد.
نمونههایی از حملات گذشته که از نفوذ در لایههای مدیریتی برای نصب بدافزارهای ماندگار استفاده کردهاند شامل حمله آیالاوبلید است که در سال ۲۰۲۱ سرورهای اچپی اینترپرایز را آلوده و دادهها را پاک میکرد؛ حتی پس از تعویض دیسک یا نصب مجدد سیستمعامل، بدافزار همچنان فعال میماند.
دو آسیبپذیری تازه که با شناسههای CVE-2025-7937 و CVE-2025-6198 ثبت شدهاند در قطعات سیلیکونی نصبشده روی مادربوردها قرار دارند که بخش حافظه فریمور UEFI را نگهداری میکنند.
کنترلکننده مدیریت برد پایه یا BMC ابزاری است که به مدیران اجازه میدهد بهصورت از راه دور به عملیات حساسی مانند بهروزرسانی فریمور، مانیتور دما و تنظیم سرعت فنها دسترسی داشته باشند و این قابلیتها حتی زمانی که سرور خاموش است نیز در دسترس هستند.
برای جلوگیری از سوءاستفاده، کنترلکنندههای BMC معمولاً مکانیزمهایی برای بررسی امضاهای دیجیتال فریمور دارند تا از نصب تصاویر غیرمجاز جلوگیری شود. اما آسیبپذیریهای کشفشده امکان جایگزینی تصاویر فریمور معتبر با نمونههای مخرب را بدون فعال شدن مکانیسمهای شناسایی فراهم میکنند.
در بهرهبرداری از این نقصها، مهاجم ابتدا باید کنترل BMC را به دست آورد که پیشتر بینارلی روشهایی برای نفوذ به رابط مدیریتی BMC را تشریح کرده بود. پس از دستیابی به دسترسی مدیریتی، عملیات بهروزرسانی با یک تصویر مخرب بسیار ساده و سرراست است و در این حالت نفوذ بهسرعت دائمی میشود.
روش دیگر حمله میتواند از طریق زنجیره تأمین رخ دهد، به این شکل که سرورهایی که تصاویر فریمور را میزبانی میکنند قربانی شوند و تصاویر قانونی با نمونههای مخرب جابهجا گردد، در نتیجه بهروزرسانیهایی که ظاهراً معتبر به نظر میرسند مهاجم را قادر میسازند تا بدون هشدار روی دستگاهها بدافزار نصب کند.
بنیان مشکل CVE-2025-7937 به وصله ناقص برای CVE-2024-10237 که انویدیا سال گذشته گزارش کرده بود بازمیگردد.
نقص اولیه ناشی از مشکل در منطق اعتبارسنجی تصویر فریمور پس از بارگذاری از طریق BMC بود؛ تصویر بارگذاریشده به یک تراشه جداگانه روی مادربورد منتقل میشود که از طریق رابط SPI فریمور UEFI را ذخیره میکند.
بررسیهای بینارلی نشان دادند که وصله ژانویه تنها از افزودن ورودیهای جدید در برخی آفستهای حافظه جلوگیری میکند ولی آفستهای دیگری وجود دارد که هنوز قابل بهرهبرداری است و امکان جایگزینی بخشهای حیاتی مانند بوتلودر اصلی با محتوای سفارشی را میدهد.
سوپرمیکرو اعلام کرده که firmware کنترلکننده مدیریت برد پایه را بهروزرسانی کرده تا این آسیبپذیریها کاهش یابد و در حال آزمایش و اعتبارسنجی محصولات آسیبدیده است.
این شرکت به مشتریان توصیه کرده یادداشتهای نسخه را برای اطلاع از راهحلها بررسی کنند، اما تا کنون وضعیت انتشار وصلهها روشن نیست و دسترسی عمومی به بهروزرسانیهای وصلهیافته در وبسایت شرکت بهطور مشخص در دسترس گزارشدهندگان قرار نگرفته است.
الکس ماتروسوف میگوید رفع این باگها دشوار است و انتظار میرود زمان بیشتری برای اصلاح کامل مورد نیاز باشد.
در حالی که سازمانها باید به سرعت وضعیت BMCهای خود را بررسی کرده و پچها و توصیههای تامینکننده و تیمهای امنیتی را دنبال کنند، این رخداد بار دیگر اهمیت محافظت از لایههای مدیریتی سرورها و پایش زنجیره تأمین فریمور را برجسته میسازد.
طراحی و اجرا :
وین تم
هر گونه کپی برداری از طرح قالب یا مطالب پیگرد قانونی خواهد داشت ، کلیه حقوق این وب سایت متعلق به وب سایت تک فان است
دیدگاهتان را بنویسید