{"id":316113,"date":"2025-09-25T08:58:32","date_gmt":"2025-09-25T06:58:32","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=316113"},"modified":"2025-09-25T11:03:20","modified_gmt":"2025-09-25T09:03:20","slug":"supermicro-bmc-schwachstelle-ermoeglicht-persistente-backdoor","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/09\/25\/supermicro-bmc-schwachstelle-ermoeglicht-persistente-backdoor\/","title":{"rendered":"Supermicro BMC: Schwachstelle erm\u00f6glicht persistente Backdoor"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[English]Setzt jemand Rechner mit Boards von Supermicro\u00a0 (speziell im Server-Bereich verbreitet) ein? In der Firmware des auf den Board verwendeten BMC wurden im Januar 2025 zwar Schwachstellen gefixt. Diese erm\u00f6glichten Angreifern potentiell eine persistente Backdoor auf den betreffenden Systemen einzurichten. Nun haben Experten von Binarly festgestellt, dass die gefixten Supermicro BMC-Schwachstellen sich umgehen lassen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/478173efccdc4b17862a4bc75f4b045b\" alt=\"\" width=\"1\" height=\"1\" \/>Supermicro (vollst\u00e4ndiger Name\u00a0<a href=\"https:\/\/de.wikipedia.org\/wiki\/Super_Micro_Computer\" target=\"_blank\" rel=\"noopener\">Super Micro Computer<\/a>) ist ein 1993 in den USA gegr\u00fcndeter Hersteller von Computern (Server, Mainboards etc.). Supermicro-Produkte sind speziell im Server-Bereich in Rechenzentren im Einsatz.<\/p>\n<p>Der nachfolgend benutzte Begriff BMC steht f\u00fcr <a href=\"https:\/\/de.wikipedia.org\/wiki\/Baseboard_Management_Controller\" target=\"_blank\" rel=\"noopener\">Baseboard Management Controller<\/a>, ein Mikrokontroller, der auf vielen Mainboards von Computersystemen verbaut ist. Er stellt die Schnittstelle zwischen der Software zum Systemmanagement und der Hardware her. Der BMC sammelt \u00fcber Sensoren Daten wie Temperatur, L\u00fcfterdrehzahl, OS-Status etc. und kann Administratoren auch Alarmmeldungen \u00fcbermitteln.<\/p>\n<h2>Schwachstellen in Supermicro BMC-Firmware<\/h2>\n<p>Die Kollegen von Bleeping Computer berichten in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-supermicro-bmc-flaws-can-create-persistent-backdoors\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> von neuen Schwachstellen in der Supermicro BMC-Firmware. Gleich zwei Schwachstellen in der Firmware von Supermicro-Hardware, darunter der Baseboard Management Controller (BMC), erm\u00f6glichen es Angreifern, Systeme mit b\u00f6swillig erstellten Images zu aktualisieren, hei\u00dft es.<\/p>\n<p>Experten des auf Firmware-Sicherheits spezialisierten Unternehmens Binarly haben eine <a href=\"https:\/\/www.binarly.io\/blog\/broken-trust-fixed-supermicro-bmc-bug-gains-a-new-life-in-two-new-vulnerabilities\" target=\"_blank\" rel=\"noopener\">Umgehungsm\u00f6glichkeit<\/a> f\u00fcr die Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-10237\" target=\"_blank\" rel=\"noopener\">CVE-2024-10237<\/a> in der BMC-Firmware des Supermicro MBD-X12DPG-OA6 entdeckt. Diese Schwachstelle, die einen unautorisierten Austausch der Firmware erm\u00f6glichte, wurde zwar im Januar 2024, zusammen mit der Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-6198\" target=\"_blank\" rel=\"noopener\">CVE-2025-6198<\/a> in der BMC-Firmware des\u00a0Supermicro MBD-X13SEM-F gepatcht. Aber es gibt eine Umgehungsm\u00f6glichkeit, wodurch Angreifer eine eigene Firmware auf die Server aufspielen k\u00f6nnten.<\/p>\n<p>\"Dieses Sicherheitsproblem k\u00f6nnte potenziellen Angreifern die vollst\u00e4ndige und dauerhafte Kontrolle sowohl \u00fcber das BMC-System als auch \u00fcber das Betriebssystem des Hauptservers erm\u00f6glichen\", zitiert Bleeping Computer die Experten von Binarly. Angreifer k\u00f6nnten die beiden Schwachstellen ausnutzen, um modifizierte Firmware (mit einer Backdoor) aufzuspielen.<\/p>\n<p>CVE-2025-6198 erm\u00f6glicht laut Sicherheitsforscher auch, das BMC RoT (Root of Trust) zu umgehen. Diese Sicherheitsfunktion \u00fcberpr\u00fcft, ob das System mit legitimer Firmware startet. Von Supermicro gibt es zwar <a href=\"https:\/\/www.supermicro.com\/en\/support\/security_BMC_IPMI_Jan_2025\" target=\"_blank\" rel=\"noopener\">dieses Dokument<\/a>, welches Abhilfema\u00dfnahmen gegen <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-10237\" target=\"_blank\" rel=\"noopener\">CVE-2024-10237<\/a> beschreibt.<\/p>\n<p>Aber Binarly hat <a href=\"https:\/\/www.binarly.io\/blog\/broken-trust-fixed-supermicro-bmc-bug-gains-a-new-life-in-two-new-vulnerabilities\" target=\"_blank\" rel=\"noopener\">einen Weg gefunden<\/a>, diese Ma\u00dfnahmen auszuhebeln und trotzdem modifizierte Firmware zu installieren. Details sind dem verlinkten Binarly-Dokument zu entnehmen. Dort geben die Experten auch einige Hinweise, was man zur Absicherung gegen solche Szenarien tun kann (Firmware aktualisieren, Firmware nur aus offiziellen Quellen beziehen, Systeme auditieren, etc.).<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/03\/24\/kritische-ami-bmc-schwachstelle-cve-2024-54085-ermoeglicht-server-uebernahme\/\" rel=\"bookmark\">Kritische AMI-BMC-Schwachstelle CVE-2024-54085 erm\u00f6glicht Server-\u00dcbernahme<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/29\/schwachstellen-in-american-megatrends-ami-megarac-baseboard-management-controller-bmc\/\" rel=\"bookmark\">Schwachstellen in American Megatrends (AMI) MegaRAC Baseboard Management Controller (BMC)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Setzt jemand Rechner mit Boards von Supermicro\u00a0 (speziell im Server-Bereich verbreitet) ein? In der Firmware des auf den Board verwendeten BMC wurden im Januar 2025 zwar Schwachstellen gefixt. Diese erm\u00f6glichten Angreifern potentiell eine persistente Backdoor auf den betreffenden Systemen einzurichten. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/09\/25\/supermicro-bmc-schwachstelle-ermoeglicht-persistente-backdoor\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[3081,4328],"class_list":["post-316113","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-geraete","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/316113","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=316113"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/316113\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=316113"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=316113"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=316113"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}