Supermicro Server: Firmware-Update für Sicherheitslücke

Noch eine kurze Meldung für Administratoren, die eventuell Supermicro Server im Einsatz haben. Der Hersteller hat ein Firmware-Update bereitgestellt, um eine Sicherheitslücke zu schließen.


Anzeige

Solche Server sind in Rechenzentren in Rack-Systemen im Einsatz (siehe folgende Abbildung). Sicherheitsspezialisten von Eclypsium beschreiben in diesem Blog-Beitrag mehrere Sicherheitslücken in der Firmware diverser Supermicro Server.

Supermicro Server
(Quelle: Supermicro Server)

Angriffe in der Praxis beobachtet

Die Sicherheitsspezialisten schreiben, dass sie bereits sowohl Proof-of-Concept- als auch In-the-Wild-Demonstrationen von Angriffen auf System-Firmware wie SMM-Rootkits, Geräte-Firmware-Ersatz und sogar auf Firmware-basierte Funktionen für Malware gesehen haben. Im Rahmen der laufenden Sicherheitsforschung haben die Spezialisten kürzlich verschiedene Supermicro-Systeme überprüft und schwerwiegende Firmware-Schwachstellen entdeckt.

Diverse Fehler auf UEFI-Ebene

Das reicht von einer fehlenden Kontrolle zum (schreibenden) Zugriff auf die Firmware bis hin zu unsicheren Methoden zum Firmware-Update. Die Schwachstellen ermöglichen diverse Angriffe, angefangen vom Hack der UEFI-Firmware, um Malware einzuspielen, über Angriffe auf Netzwerkinfrastruktur bis hin zur Beschädigung der Server-Infrastruktur (z.B. indem ein Booten verhindert wird). Solche Schwachstellen betreffen viele Modelle und bestehen seit vielen Jahren. Da diese Systeme häufig als Rechenzentrumsserver eingesetzt werden, ist dies besonders problematisch – allerdings ist Supermicro nicht allein. Sicherheitslücken in der Firmware werden weiterhin regelmäßig entdeckt. Leider sind bösartige Aktivitäten auf Firmware- und Hardware-Ebene für die meisten heute verwendeten Erkennungs- und Reaktionsmechanismen unsichtbar, so dass viele kritische Systeme Angriffen ausgesetzt sind, die auf diesen Bereich abzielen.


Anzeige

Supermicro bessert nach

Supermicro hat mit den Sicherheitsforschern von Eclypsium kooperiert. Für die aktuelle Produktgeneration hat Supermicro wohl ein signiertes Firmware-Update für diverse Produkte implementiert. Für alle zukünftigen Systeme soll dies allgemein verfügbar gemacht werden.

Für OEM-Kunden, die Rollback-Fähigkeiten für ihre angepassten und gesperrten Firmware-Versionen benötigen, will Supermicro eine Anti-Rollback-Option für ihre Firmware der X11-Generation unterstützen. Inzwischen ist der SPI-Flash-Deskriptor zudem auf den meisten Boards schreibgeschützt. Momentan wird bei Supermicro in Zusammenarbeit mit Eclypsium geprüft, ob dieser Deskriptor auf bestimmten Modellen falsch eingestellt sein könnte.

Diagnose betroffener Systeme

Eclypsium hat das CHIPSEC-Framework entwickelt, um die Deskriptor-Zugriffskontrollen eines Systems wie folgt zu überprüfen:

chipsec_main -m common.spi_access

Scheitert dieser Test, bieten die aktuellen Deskriptorwerte keinen Schutz, da sie geändert werden können. Details sind diesem Blog-Beitrag zu entnehmen. Bleeping Computer hat das Ganze in diesem Artikel aufgegriffen und versucht, von Supermicro eine Liste betroffener Systeme zu bekommen, allerdings ohne Erfolg. Bleeping Computer hat von Eclypsium aber eine Liste von Firmware-Images erhalten, von denen Eclypsium annimmt, dass der Schreibzugriff auf die UEFI-Firmware nicht geschützt ist. 


Anzeige

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.