Supermicro BMC: Schwachstelle ermöglicht persistente Backdoor

Sicherheit (Pexels, allgemeine Nutzung)[English]Setzt jemand Rechner mit Boards von Supermicro  (speziell im Server-Bereich verbreitet) ein? In der Firmware des auf den Board verwendeten BMC wurden im Januar 2025 zwar Schwachstellen gefixt. Diese ermöglichten Angreifern potentiell eine persistente Backdoor auf den betreffenden Systemen einzurichten. Nun haben Experten von Binarly festgestellt, dass die gefixten Supermicro BMC-Schwachstellen sich umgehen lassen.

Admin-Passwörter schützen mit Windows LAPS. eBook jetzt herunterladen » (Anzeige)

Supermicro (vollständiger Name Super Micro Computer) ist ein 1993 in den USA gegründeter Hersteller von Computern (Server, Mainboards etc.). Supermicro-Produkte sind speziell im Server-Bereich in Rechenzentren im Einsatz.

Der nachfolgend benutzte Begriff BMC steht für Baseboard Management Controller, ein Mikrokontroller, der auf vielen Mainboards von Computersystemen verbaut ist. Er stellt die Schnittstelle zwischen der Software zum Systemmanagement und der Hardware her. Der BMC sammelt über Sensoren Daten wie Temperatur, Lüfterdrehzahl, OS-Status etc. und kann Administratoren auch Alarmmeldungen übermitteln.

Schwachstellen in Supermicro BMC-Firmware

Die Kollegen von Bleeping Computer berichten in diesem Artikel von neuen Schwachstellen in der Supermicro BMC-Firmware. Gleich zwei Schwachstellen in der Firmware von Supermicro-Hardware, darunter der Baseboard Management Controller (BMC), ermöglichen es Angreifern, Systeme mit böswillig erstellten Images zu aktualisieren, heißt es.

Experten des auf Firmware-Sicherheits spezialisierten Unternehmens Binarly haben eine Umgehungsmöglichkeit für die Schwachstelle CVE-2024-10237 in der BMC-Firmware des Supermicro MBD-X12DPG-OA6 entdeckt. Diese Schwachstelle, die einen unautorisierten Austausch der Firmware ermöglichte, wurde zwar im Januar 2024, zusammen mit der Schwachstelle CVE-2025-6198 in der BMC-Firmware des Supermicro MBD-X13SEM-F gepatcht. Aber es gibt eine Umgehungsmöglichkeit, wodurch Angreifer eine eigene Firmware auf die Server aufspielen könnten.

"Dieses Sicherheitsproblem könnte potenziellen Angreifern die vollständige und dauerhafte Kontrolle sowohl über das BMC-System als auch über das Betriebssystem des Hauptservers ermöglichen", zitiert Bleeping Computer die Experten von Binarly. Angreifer könnten die beiden Schwachstellen ausnutzen, um modifizierte Firmware (mit einer Backdoor) aufzuspielen.

CVE-2025-6198 ermöglicht laut Sicherheitsforscher auch, das BMC RoT (Root of Trust) zu umgehen. Diese Sicherheitsfunktion überprüft, ob das System mit legitimer Firmware startet. Von Supermicro gibt es zwar dieses Dokument, welches Abhilfemaßnahmen gegen CVE-2024-10237 beschreibt.

Aber Binarly hat einen Weg gefunden, diese Maßnahmen auszuhebeln und trotzdem modifizierte Firmware zu installieren. Details sind dem verlinkten Binarly-Dokument zu entnehmen. Dort geben die Experten auch einige Hinweise, was man zur Absicherung gegen solche Szenarien tun kann (Firmware aktualisieren, Firmware nur aus offiziellen Quellen beziehen, Systeme auditieren, etc.).

Ähnliche Artikel:
Kritische AMI-BMC-Schwachstelle CVE-2024-54085 ermöglicht Server-Übernahme
Schwachstellen in American Megatrends (AMI) MegaRAC Baseboard Management Controller (BMC)

Dieser Beitrag wurde unter Geräte, Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

4 Antworten zu Supermicro BMC: Schwachstelle ermöglicht persistente Backdoor

  1. Anonym sagt:

    In jeder Firmware jedes Chips auf jedem Mainboard sind zig Schwachstellen und Backdoors. Wenn man darauf hinweist, wird das oft als Verschwörungstheorie bezeichnet. Hier sieht man mal ein Beispiel in the wild…

  2. Stephan sagt:

    Waren das vor einigen Jahren nicht auch Supermicro-Boards, in denen verdächtige Chips gefunden wurden https://www.heise.de/news/Winzige-Spionage-Chips-aus-China-Was-dafuer-spricht-und-was-dagegen-4182159.html

  3. Anonymous sagt:

    Supermicro verwendet auf seinen Server-Mainboards afaik eine BMC-Lösung von ATEN (aten.com). Die entsprechende Firmware kommt ebenfalls von ATEN und wird lediglich mit einem Supermicro-Branding versehen, d.h. der "Schuldige" ist vermutlich eher ATEN als Supermicro.

    Die ATEN-BMCs werden übriges auch in Server-Mainboards anderer Hersteller verwendet, z.B. in Cisco UCS-Servern. Es wäre also keine Überraschung wenn auch andere Hersteller von der Problematik betroffenen wären…

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.