News vom 20.04.2021


Meinberg Security Advisory: [MBGSA-2021.02] Meinberg-LANTIME-Firmware V7.02.003 und V6.24.028

Die LANTIME-Firmware-Version 7.02.003 und 6.24.028 beinhalten Updates von OpenSSL und sudo sowie Änderungen des Web-Interfaces, um die im Advisory genannte Schwachstelle zu beheben.

Es wird empfohlen eine Aktualisierung auf die Version 7.02.003 durchzuführen.

Einschätzung des Bedrohungsgrades

  • LANTIME-Firmware V7.02.001: Bedrohungsgrad hoch (3), mittel (1), gering (1), keine Angabe (0)
  • LANTIME-Firmware V7.02.002: Bedrohungsgrad hoch (2), mittel (1), gering (1), keine Angabe (0)
  • LANTIME-Firmware V6.24.027: Bedrohungsgrad hoch (4), mittel (1), gering (1), keine Angabe (0)

Aktualisierte Version:

  • LANTIME-Firmware: V7.02.003
  • LANTIME-Firmware: V6.24.028
  1. Beschreibung der Sicherheitsschwachstellen

    • Software von Drittherstellern:
      • OpenSSL-1.1.1k:
      • OpenSSL-1.1.1j:
      • sudo-1.9.5p2:
        • CVE-2021-3156 - Heap-based Buffer Overflow allowing privilege escalation (hoch)
          sudo-1.9.5p2 release notes:
          https://www.sudo.ws/stable.html#1.9.5p2
          Bereinigt ab:
          V7.02.002 MBGID-2438 und V6.24.028 MBGID-9288

          Hinweis: ’sudo’ kann im LTOS nur von der Rolle ’Super User’ genutzt werden, diese Rolle impliziert bereits ’root’-Rechte. Außerdem ist kein ’sudo’-Binary, das ’sudoedit’ als Namen trägt, im Auslieferungszustand enthalten.

    • LTOS-Web-Interface:
      • SyncMon:
        • NOCVE - Cross-Site-Scripting und Command-Line-Injection (hoch)
          Aufgrund fehlender Eingabevalidierung waren wenige Felder im SyncMon anfällig für Cross-Site-Scripting- und Command-Line-Injection-Angriffe.
          Bereinigt ab:
          V7.02.001 MBGID-4053 und V6.24.028 MBGID-9279
          Workaround:
          Webinterface deaktivieren (HTTP/HTTPS deaktivieren).

  2. Härtung der Verschlüsselung für SSL- und SSH-Verbindungen

    Mit den Versionen 7.02.001 und 6.24.028 wurden die Cipher-Suites für SSL und SSH angepasst. Die Firmware- Standards werden in Version 7, solange die Einstellungen nicht manuell geändert wurden, automatisch aktualisiert. In Version 6 muss der Benutzer einmal die neuen Einstellungen für SSH laden, damit die aktuellen Cipher-Suites genutzt werden. Dazu muss auf der Kommandozeile der Befehl 'sudo lt_cfg /etc/ssh/ssh.cfg alter SSHD CONFIGFILE /etc/ssh/sshd_modern.cfg; sudo restart ssh' ausgeführt werden. Anschließend kann getestet werden, ob die Verbindung weiterhin möglich ist. Wenn alles funktioniert, können die Änderungen mit dem Befehl ’sudo saveconfig ssh’ reboot-fest gespeichert werden.

    Achten Sie bitte immer auf einen aktuellen SSH-Client bzw. Browser, um sicherzustellen, dass die neuen Verschlüsselungsstechnicken unterstützt werden.

  3. Betroffene Systeme

    Alle LANTIME-Firmware-Versionen vor V7.02.003 (bzw. V6.24.028) sind von Schwachstellen betroffen. Die LANTIME-Firmware wird von allen Geräten der LANTIME-M-Serie (M100, M200, M300, M400, M600, M900) sowie allen Geräten der LANTIME-IMS-Serie (M500, M1000, M1000S, M3000, M3000S, M4000) und der SyncFire-Produktfamilie (SF1000 / SF1100 / SF1200) verwendet.

    Ob und in welchem Maß einzelne Kunden bzw. LANTIME-Systeme angreifbar sind, hängt von der jeweiligen Konfiguration, der Netzwerkinfrastruktur und anderen Faktoren ab. Aus diesem Grund kann daher keine allgemeine Aussage über die tatsächliche Angreifbarkeit der eingesetzten Systeme gemacht werden.

  4. Mögliche Sicherheitsmaßnahmen

    Die Sicherheitsupdates sind in den LANTIME-Firmware-Version V7.02.003 und V6.24.028 enthalten. Eine Aktualisierung auf diese Versionen behebt die gelisteten Sicherheitsschwachstellen.

    Download der neusten LANTIME-Firmware unter:

    Alle Aktualisierungen sind für Meinberg-Kunden ab sofort erhältlich. Es wird empfohlen, die LANTIME-Firmware auf die letzte Version 7.02.0003 zu aktualisieren. Kunden die keine Möglichkeit haben die 7.02.003 zu installieren, können auf die V6.24.028 zurückgreifen.

  5. Weitere Informationen

    Weitere Details und Informationen finden Sie auf der folgenden Webseite:

    Bitte kontaktieren Sie Ihren Meinberg-Support, wenn Sie weitere Fragen haben oder Unterstützung benötigen.

  6. Danksagung

    Wir möchten uns vielmals bei allen bedanken, die uns auf Schwachstellen, andere Fehler oder Verbesserungen hinwiesen.

    Vielen Dank!


Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact