Security

Dua Celah BMC Supermicro Bisa Menyulap Firmware Jadi Pintu Belakang Persisten

Peneliti keamanan dari Binarly mengungkap dua kerentanan serius pada firmware Baseboard Management Controller (BMC) milik Supermicro yang memungkinkan penyerang memasang citra firmware palsu dan mempertahankan akses tingkat rendah hingga penuh pada server. Temuan ini menunjukkan bahwa perbaikan sebelumnya terhadap bug terkait validasi image firmware dapat dibypass, sehingga vendor harus kembali merilis tambalan untuk menutup celah baru tersebut.

Kedua kerentanan—yang tercatat sebagai CVE-2025-7937 (bypass patch sebelumnya) dan CVE-2025-6198 (validasi signature yang cacat)—memungkinkan seorang penyerang dengan akses administratif ke BMC atau kemampuan mengelabui administrator untuk mengunggah dan men-flash image firmware yang tampak “signed” tetapi telah dimodifikasi. Ketika berhasil dieksploitasi, skenario terburuknya adalah pemasangan bootloader atau kernel berbahaya yang bertahan lintas-reboot dan tidak terdeteksi oleh pemeriksaan tanda tangan biasa.

Secara teknis, cara kerja eksploitasi memanfaatkan kelemahan pada proses verifikasi: penyerang menyisipkan atau memanipulasi tabel internal (fwmap) dan/atau bidang signed-region dalam image sehingga hash yang dihitung tetap sama dengan nilai yang ditandatangani — meskipun sejumlah bagian gambar sudah diganti atau dipindahkan. Hasilnya, verifikasi signature “lulus” padahal bagian-bagian kritis sudah diubah, sehingga firmware palsu dapat di-flash ke BMC.

Lebih mengkhawatirkan lagi, satu dari kedua celah tersebut (CVE-2025-6198) juga dapat meniadakan sebagian pengamanan Root of Trust (RoT) perangkat: penyerang bisa memodifikasi area kernel atau region lain pada image dan menggeser data asli ke ruang firmware yang tidak dipakai, tetap menjaga nilai digest, sehingga proses boot tidak memverifikasi kernel dengan semestinya. Dalam praktiknya, ini membuka kemungkinan kontrol penuh terhadap BMC dan host utama termasuk akses ke OS dan kemampuan lateral movement dalam infrastruktur.

Binarly telah memublikasikan laporan teknis dan proof-of-concept yang mendemonstrasikan kedua teknik ini, dan Supermicro kemudian mengeluarkan pembaruan firmware untuk model-model yang terdampak. Vendor menyatakan belum menemukan bukti eksploitasi di lapangan, tetapi sifat bug BMC—yang berada di lapisan manajemen terpisah dan mampu bertahan melewati instalasi ulang OS—membuat potensi penyalahgunaan sangat serius dan menuntut respons cepat dari administrator.

Karena BMC mengendalikan fungsi manajemen server (termasuk akses jarak jauh ketika host mati), kompromi firmware BMC sering kali menghasilkan backdoor yang sukar dihapus dan risiko high-impact seperti penghilangan jejak forensik, pengambilan data rahasia, atau bahkan “bricking” massal perangkat bila eksploit dijalankan dengan motif sabotase. Insiden-insiden serupa di masa lalu membuat otoritas keamanan menekankan pentingnya validasi firmware berbasis hardware ke hardware Root of Trust serta mekanisme patching yang dapat dipercaya.

Rekomendasi praktis untuk tim infrastruktur dan keamanan:

  • Segera periksa pengumuman resmi Supermicro dan terapkan firmware updates yang dirilis untuk model Anda.
  • Verifikasi integritas BMC dan catat perubahan konfigurasi; bila ada indikasi compromise, lakukan image forensic dan pertimbangkan proses rebuild perangkat dengan board-level assurance.
  • Batasi akses administratif ke BMC: gunakan jaringan manajemen terpisah, ACL, VPN, dan autentikasi kuat (hardware MFA) untuk akun yang berhak.
  • Jalankan pemeriksaan rutin pada firmware-level menggunakan tooling yang mampu mendeteksi modifikasi fwmap atau signed-region yang mencurigakan; koordinasikan deteksi dengan vendor dan penyedia layanan forensik bila perlu.

Insiden ini kembali mengingatkan bahwa firmware adalah garis pertahanan yang kritis: celah kecil dalam logika validasi dapat berakibat pada kompromi permanen infrastruktur server. Operator pusat data dan organisasi yang mengandalkan server Supermicro disarankan mempercepat audit dan patching, serta meninjau prosedur manajemen firmware agar risiko serupa dapat diminimalkan.

Sumber: Binarly

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button