Supermicro 패치 실패, 서버가 펌웨어 레벨 공격에 취약해짐

Image by İsmail Enes Ayhan, from Unsplash

Supermicro 패치 실패, 서버가 펌웨어 레벨 공격에 취약해짐

읽는 시간: 3 분

보안 연구원들은 Supermicro 마더보드에 중요한 취약점을 확인했습니다. 이 취약점은 해커들이 시스템 재시작이나 청소 후에도 활성화되는 악성 소프트웨어를 내장할 수 있게 합니다.

급하신가요? 여기에 핵심 내용을 간단하게 정리해두었습니다:

  • 결함으로 인해 해커들이 재부팅 및 클리닝 후에도 지속되는 악성 소프트웨어를 설치할 수 있습니다.
  • 악성 소프트웨어는 BMC 보안 검사를 우회하고 펌웨어 이미지를 교체할 수 있습니다.
  • 슈퍼마이크로는 업데이트를 발표했지만 패치의 사용 가능성은 아직 불확실합니다.

서버 마더보드에 위치한 베이스보드 관리 컨트롤러(BMCs)는 보안 결함을 가지고 있습니다. 그 이유는 이 작은 칩이 관리자에게 원격으로 기계를 관리할 수 있게 해주기 때문이며, 이는 기계가 꺼져 있을 때조차 가능합니다.

이 문제는 처음으로 ArsTecnica에 의해 보고되었으며, 미국 기업인 슈퍼마이크로와 관련이 있습니다. 슈퍼마이크로는 데이터 센터, 클라우드 컴퓨팅, AI를 지원하는 서버, 메인보드, 저장 시스템을 제조합니다. 이들의 하드웨어는 전 세계의 기업, 연구자, 기술 회사들이 대규모 컴퓨팅을 수행하는 데 사용됩니다.

ArsTechnica는 보안 회사 Binarly가 슈퍼마이크로의 2024년 1월 CVE-2024-10237 패치에 두 개의 새로운 취약점을 발견했다고 보도하였습니다. 이 패치는 불완전한 수정을 남겨두었습니다. 이 회사는 이전에 발견된 문제와 연결된 추가적인 보안 결함을 발견했습니다.

이 두 가지 새로운 결함은 CVE-2025-7937과 CVE-2025-6198으로 존재하며, 이는 메인보드에 영구히 부착된 펌웨어 저장소에 영향을 줍니다.

연구자들은 이런 취약점들의 심각성을 2021년 ILObleed 공격과 비교했습니다. 이 공격은 공격자가 서버 펌웨어를 수정하면서도 하드 드라이브 와이프와 운영체제 재설치에 대한 저항력을 유지할 수 있게 했습니다. 연구자들은 이 위협을 “전례 없는 지속성”이라고 표현하며, 이는 ArsTechnica에 보도되었습니다.

바이너리(Binarly)의 창립자이자 CEO인 알렉스 마트로소프(Alex Matrosov)는 이렇게 말했습니다. “두 문제 모두 AI 데이터 센터를 포함하여 상당한 수의 슈퍼마이크로(Supermicro) 기기 군에서 이전에 없던 지속성을 제공합니다.”라고 ArsTechnica에서 보도했습니다.

그는 또한 이렇게 덧붙였습니다. “그들이 [이전의 취약점]을 패치한 후, 우리는 공격 표면의 나머지 부분을 살펴보았고, 더욱 심각한 보안 문제를 발견했습니다.”

주요 보안 위협은 공격자가 펌웨어 이미지를 감지 없이 교체하기 위해 BMC 서명 확인 메커니즘을 비활성화할 수 있는 데서 발생합니다. Binarly는 공격 벡터에 대한 자세한 정보를 제공하며, 이는 공격자가 지속적인 펌웨어 재플래싱을 실행하기 위해선 BMC 관리 접근 권한이 필요하다는 것을 보여줍니다.

“잠재적인 공격자가 이미 BMC 제어 인터페이스에 관리 접근 권한을 가지고 있다면(다른 취약점을 이용하여 가능하며, 우리가 블로그 1, 2에서 설명했습니다), 그런 경우 이용은 단순합니다. 우리는 악의적인 이미지를 가지고 업데이트를 수행하기만 하면 됩니다. 이 경우, 공격자는 CVE-2025-7937/CVE-2025-6198의 이용으로 인한 이점을 얻게 되는데, 왜냐하면 그로 인해 탈취가 지속적으로 될 수 있기 때문입니다.” Binarly는 이렇게 ArsTechnica에 보고했습니다.

Binarly는 공격자들이 fwmap 테이블을 변경하여 서명된 영역들을 대체하는 방법을 설명했습니다. “이 단일 요소는 이미지의 모든 서명된 영역을 차례대로 포함할 것입니다.”라는 것이 그 회사의 말이었습니다. 슈퍼마이크로는 이런 결함을 완화하기 위해 BMC 업데이트를 출시했으며, 영향을 받는 제품들을 테스트하고 있다고 말했습니다. “그들의 웹사이트에서 패치된 펌웨어 업데이트를 찾을 수 없습니다.”라고 Matrasov가 ArsTechnica에 보도된 대로 말했습니다.

Matrasov는 “버그를 수정하기는 어렵습니다. 그들에게는 더 많은 시간이 필요할 것으로 추정합니다.”라고 결론을 내렸습니다.

이 기사가 마음에 드셨나요? 평가해 주세요!
정말 싫습니다 별로 좋아하지 않습니다 괜찮습니다 꽤 좋습니다! 정말 좋습니다!

마음에 드셨다니 기쁩니다!

Trustpilot에 여러분의 의견을 남겨 주실 수 있으실까요? 리뷰는 WizCase에게 큰 힘이 됩니다. 감사합니다!

Trustpilot에 리뷰 남기기
0 0명의 사용자가 투표
제목
코멘트
피드백을 주셔서 감사합니다