Sicherheitsforscher haben zwei neue Schwachstellen in der Firmware von Supermicro Baseboard Management Controllern (BMCs) aufgedeckt. Die Fehler ermöglichen es Angreifern, wichtige Sicherheitsprüfungen zu umgehen und potenziell bösartige Firmware auf Server-Systemen zu installieren. Dies könnte zu einer dauerhaften Kompromittierung der betroffenen Hardware führen.
Die Entdeckungen stammen von der auf Firmware-Sicherheit spezialisierten Firma Binarly. Die Schwachstellen betreffen die kryptografische Signaturprüfung, einen zentralen Mechanismus zum Schutz vor unbefugten Software-Updates.
Wichtige Erkenntnisse
- Zwei neue Schwachstellen (CVE-2025-7937 und CVE-2025-6198) in Supermicro BMC-Firmware identifiziert.
- Angreifer können die Signaturprüfung umgehen, um manipulierte Firmware zu installieren.
- Eine der Lücken hebelt den Hardware-basierten Root of Trust (RoT) aus.
- Eine frühere Sicherheitskorrektur von Supermicro erwies sich als unzureichend.
Details zu den identifizierten Schwachstellen
Die beiden neu gemeldeten Sicherheitslücken wurden von Binarly analysiert und an Supermicro gemeldet. Sie basieren auf Fehlern bei der Überprüfung kryptografischer Signaturen während des Firmware-Update-Prozesses. Dies öffnet die Tür für die Installation nicht autorisierter Software.
Die Schwachstellen sind wie folgt klassifiziert:
- CVE-2025-7937 (CVSS-Score: 6.6): Diese Lücke erlaubt es einer präparierten Firmware, die Verifizierungslogik des Supermicro BMC Root of Trust (RoT) 1.0 zu umgehen. Dies geschieht durch die Umleitung des Programms auf eine gefälschte "fwmap"-Tabelle in einem unsignierten Bereich der Firmware.
- CVE-2025-6198 (CVSS-Score: 6.4): Hier kann eine manipulierte Firmware die Überprüfung der Signaturtabelle ("sig_table") umgehen. Auch hier wird der Validierungsprozess auf eine gefälschte Tabelle in einem unsignierten Bereich umgeleitet.
Beide Methoden führen im Ergebnis dazu, dass ein Angreifer die Kontrolle über den Update-Prozess erlangen und seine eigene, potenziell schädliche Firmware auf dem System installieren kann.
Der technische Hintergrund des Angriffs
Der Prozess zur Validierung eines Firmware-Images bei Supermicro-Geräten besteht normalerweise aus drei Schritten. Zuerst wird der öffentliche Schlüssel aus dem SPI-Flash-Chip des BMC abgerufen. Anschließend wird eine spezielle Tabelle innerhalb des hochgeladenen Images verarbeitet – entweder die "fwmap" oder die "sig_table". Zum Schluss wird ein kryptografischer Hash-Wert aller als "signiert" markierten Firmware-Regionen berechnet und mit der im Image enthaltenen Signatur verglichen.
Was ist ein Baseboard Management Controller (BMC)?
Ein BMC ist ein spezialisierter Mikrocontroller, der auf dem Mainboard von Servern integriert ist. Er ermöglicht die Fernwartung und -verwaltung des Servers, unabhängig vom Zustand des Hauptbetriebssystems. Eine Kompromittierung des BMC gibt einem Angreifer tiefgreifende und dauerhafte Kontrolle über das gesamte System.
Umgehung einer früheren Korrektur
Laut Binarly ist die Schwachstelle CVE-2025-7937 eine direkte Umgehung eines früheren Fehlers, CVE-2024-10237, der ursprünglich von NVIDIA entdeckt und im Januar 2025 von Supermicro als behoben gemeldet wurde. Der ursprüngliche Fehler war eine logische Schwachstelle im Validierungsprozess.
"Dieses Sicherheitsproblem könnte potenziellen Angreifern die vollständige und dauerhafte Kontrolle sowohl über das BMC-System als auch über das Hauptbetriebssystem des Servers ermöglichen", erklärte Anton Ivanov, ein Forscher bei Binarly, in einem Bericht.
Die Analyse von Binarly ergab, dass die damalige Korrektur unzureichend war. Angreifer können immer noch eine manipulierte "fwmap"-Tabelle vor der ursprünglichen, gültigen Tabelle einfügen. Das System verwendet dann die gefälschte Tabelle für die Validierung, wodurch der Schutzmechanismus ausgehebelt wird.
Hardware-Sicherheitsanker wird ausgehebelt
Die zweite Schwachstelle, CVE-2025-6198, ist besonders kritisch, da sie den Hardware Root of Trust (RoT) des BMC umgeht. Der RoT soll als unveränderlicher Vertrauensanker dienen und die Integrität der Firmware sicherstellen.
Die Untersuchung der Firmware des X13SEM-F-Motherboards zeigte einen Fehler in der Funktion "auth_bmc_sig". Dieser Fehler ermöglicht es einem Angreifer, ein bösartiges Image zu laden, ohne den erwarteten Hash-Wert zu verändern.
Gefahr durch Wiederverwendung von Schlüsseln
Alex Matrosov, CEO von Binarly, wies darauf hin, dass die Wiederverwendung kryptografischer Signaturschlüssel über verschiedene Produktlinien hinweg ein erhebliches Risiko darstellt. Frühere Vorfälle wie "PKfail" und die Kompromittierung des Intel Boot Guard-Schlüssels haben gezeigt, wie ein einzelner kompromittierter Schlüssel weitreichende Auswirkungen auf ein ganzes Ökosystem haben kann.
Wie der RoT-Bypass funktioniert
Der Angriff funktioniert, weil die Regionen, die für die Hash-Berechnung herangezogen werden, in der hochgeladenen Firmware selbst definiert sind – in der sogenannten "sig_table". Ein Angreifer kann diese Tabelle modifizieren, um bestimmte Teile der Firmware (wie den Kernel) von der Prüfung auszunehmen. Die originalen, signierten Daten werden einfach in einen ungenutzten Bereich des Images verschoben.
"Das bedeutet, dass der Hash-Wert der signierten Daten immer noch mit dem Originalwert übereinstimmt", so Ivanov. Das System geht fälschlicherweise von einer gültigen Firmware aus, während der Angreifer in den ungeprüften Bereichen bösartigen Code untergebracht hat.
Kritik an Sicherheitsaussagen und Empfehlungen
Die Entdeckung stellt frühere Aussagen von Supermicro in Frage. Nach der Meldung eines früheren Problems hatte das Unternehmen laut Binarly betont, dass der Hardware-RoT die Schlüssel authentifiziere und die Sicherheit gewährleiste.
"Unsere neue Forschung zeigt jedoch, dass die vorherige Aussage von Supermicro nicht zutreffend ist und CVE-2025-6198 den BMC RoT umgeht", sagte Alex Matrosov, CEO von Binarly. "In diesem Fall wird jedes Leck des Signaturschlüssels das gesamte Ökosystem beeinträchtigen."
Binarly empfiehlt Herstellern dringend, die Wiederverwendung von Signaturschlüsseln zu vermeiden. Stattdessen sollten die Schlüssel zumindest pro Produktlinie rotiert werden, um das Risiko eines branchenweiten Schadens bei einer Kompromittierung zu minimieren. Anwender von Supermicro-Produkten sollten dringend nach verfügbaren Firmware-Updates Ausschau halten und diese installieren.





