News vom 23.03.2023


Meinberg Security Advisory: [MBGSA-2023.02] LANTIME-Firmware V7.06.013

Die LANTIME-Firmware-Version 7.06.013 beinhaltet Sicherheits-Updates diverser Bibliotheken und Programme.

Meinberg empfiehlt eine Aktualisierung auf die Version 7.06.013 durchzuführen.

Einschätzung des Schweregrades bis einschließlich
  • LANTIME-Firmware V7.06.011:
    Schweregrad kritisch (0), hoch (3), mittel (4), gering (1), unbekannt (3)
  • LANTIME-Firmware V7.06.012:
    Schweregrad kritisch (0), hoch (0), mittel (0), gering (1), unbekannt (0)
Aktualisierte Version:
  • LANTIME-Firmware: V7.06.013
  1. Beschreibung der Sicherheitsschwachstellen

    • Software von Drittherstellern:
      • curl:
        • CVE-2022-43551 - Another HSTS bypass via IDN (hoch)
          CVE-2022-43552 - HTTP Proxy deny use-after-free (mittel)
          CVE-2023-23914 - HSTS ignored on multiple requests (unbekannt)
          CVE-2023-23915 - HSTS amnesia with -parallel (unbekannt)
          CVE-2023-23916 - HTTP multi-header compression denial of service (unbekannt)

          https://curl.se/docs/security.html

          Bereinigt ab:
          V7.06.012 MBGID-13207

      • openssl:
        • CVE-2023-0286 - X.400 address type confusion in X.509 GeneralName (hoch)
          CVE-2022-4304 - Timing Oracle in RSA Decryption (mittel)
          CVE-2023-0215 - Use-after-free following BIO_new_NDEF (mittel)
          CVE-2022-4450 - Double free after calling PEM_read_bio_ex (mittel)

          https://www.openssl.org/news/secadv/20230207.txt

          Bereinigt ab:
          V7.06.012 MBGID-13137

      • libexpat:
      • sudo:
        • CVE-2023-22809 - A flaw in sudo's -e option (aka sudoedit) exists that allows a malicious user with sudoedit privileges to edit arbitrary files. (gering)

          https://www.sudo.ws/security/advisories/sudoedit_any/

          Bereinigt ab:
          V7.06.012 MBGID-13172

          Hinweis: Schweregrad gering, da nur super-user, die die höchsten Privilegien besitzen, per console sudo nutzen können.

    • LTOS-Webinterface
      • CVE-2023-1731 - Die Validierung des Dateinamens der Upload-Funktion war inkorrekt (gering)

        Der Dateiname der Upload-Funktion wurde nicht korrekt validiert. Authentifizierte Benutzer mit den höchsten Rechten waren in der Lage über diese Schwachstelle Code auszuführen.

        Vielen Dank an Noam Moshe von Claroty, der diese Schwachstelle gemeldet hat.

        Bereinigt ab:
        V7.06.013 MBGID-13329

        Hinweis: Schweregrad gering, da nur super-user, die die höchsten Privilegien besitzen, diese Schwachstelle ausnutzen konnten.

  2. Betroffene Systeme

    Die LANTIME-Firmware-Versionen vor V7.06.013 sind von den Schwachstellen betroffen. Die LANTIME-Firmware wird von allen Geräten der LANTIME-M-Serie (M100, M150, M200, M250, M300, M320, M400, M450, M600, M900) sowie allen Geräten der LANTIME-IMS-Serie (M500, M1000, M1000S, M2000S, M3000, M3000S, M4000) und der SyncFire-Produktfamilie (SF1000, SF1100, SF1200) verwendet.

    Ob und in welchem Maß einzelne Kunden bzw. LANTIME-Systeme angreifbar sind, hängt von der jeweiligen Konfiguration, der Netzwerkinfrastruktur und anderen Faktoren ab. Aus diesem Grund kann daher keine allgemeine Aussage über die tatsächliche Angreifbarkeit der eingesetzten Systeme gemacht werden.

  3. Mögliche Sicherheitsmaßnahmen

    Die jeweiligen Sicherheitsupdates sind in der LANTIME-Firmware-Version V7.06.013(-light) enthalten. Eine Aktualisierung auf diese Version behebt die jeweils gelisteten Sicherheitsschwachstellen.

    Download der neusten LANTIME-Firmware unter:

    Die Aktualisierung ist für Meinberg-Kunden ab sofort erhältlich. Es wird empfohlen, die LANTIME-Firmware auf die letzte Version 7.06.013 zu aktualisieren. Kunden die keine Möglichkeit haben die 7.06.013 zu installieren, können auf die V7.06.013-light zurückgreifen.

  4. Weitere Informationen

    Weitere Details und Informationen finden Sie auf der folgenden Webseite:

    Bitte kontaktieren Sie Ihren Meinberg-Support, wenn Sie weitere Fragen haben oder Unterstützung benötigen.

  5. Danksagung

    Wir möchten uns vielmals bei allen bedanken, die uns auf Schwachstellen, andere Fehler oder Verbesserungen hinwiesen.

    Vielen Dank!


Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact