News vom 22.07.2024
Meinberg Security Advisory: [MBGSA-2024.04] LANTIME-Firmware V7.08.014
Meinberg empfiehlt eine Aktualisierung auf die Version 7.08.014 durchzuführen.
-
LANTIME-Firmware-Version 7.08.013:
Schweregrad kritisch (0), hoch (6), mittel (2), gering (4), info (0), unbekannt (0)
- LANTIME-Firmware: V7.08.014
-
Beschreibung der Sicherheitsschwachstellen
- Software von Drittherstellern:
- unbound:
-
CVE-2024-1488 - unrestricted reconfiguration enabled to anyone that may lead to local privilege escalation (hoch)
https://access.redhat.com/security/cve/CVE-2024-1488CVE-2023-50387 - CPU intensive and time costly DNSSEC validation path aka Keytrap (hoch)
CVE-2023-50868 - CPU intensive and time costly NSEC3 hash calculation path (hoch)
https://nlnetlabs.nl/downloads/unbound/CVE-2023-50387_CVE-2023-50868.txtCVE-2022-3204 - NRDelegation attack leads to uncontrolled resource consumption (Non-Responsive Delegation Attack) (hoch)
https://nlnetlabs.nl/downloads/unbound/CVE-2022-3204.txtCVE-2022-30699 - novel ghost domain attack that allows attackers to trigger continued resolvability of malicious domain names (mittel)
CVE-2022-30698 - novel ghost domain attack that allows attackers to trigger continued resolvability of malicious domain names (mittel)
https://nlnetlabs.nl/downloads/unbound/CVE-2022-30698_CVE-2022-30699.txtBereinigt ab:
V7.08.011 MBGID-17470
-
- openssl:
-
CVE-2024-2511 - Unbounded memory growth with session handling in TLSv1.3 (gering)
CVE-2024-4603 - Excessive time spent checking DSA keys and parameters (gering)
CVE-2024-4741 - Use After Free with SSL_free_buffers (gering)
https://www.openssl.org/news/vulnerabilities.htmlBereinigt ab:
V7.08.012 MBGID-17433
-
- openssh:
-
CVE-2024-6387 - OpenSSH RegreSSHion Vulnerability (hoch)
NOCVE - Logic error in ssh(1) ObscureKeystrokeTiming (gering)
https://www.openssh.com/releasenotes.htmlBereinigt ab:
V7.08.014 MBGID-18362
-
- unbound:
- LTOS-Web-Benutzerschnittstelle:
-
NOCVE - Insufficient input validation of the CSRF-Token (hoch)
Die Validierung der Länge des CSRF-Token war fehlerhaft, wodurch der Schutz des CSRF-Tokens vor Cross-Site-Request-Forgery-Angriffen ausgehebelt werden konnte.Bereinigt ab:
V7.08.013 MBGID-18184
-
- Software von Drittherstellern:
-
Betroffene Systeme
Die LANTIME-Firmware-Versionen vor 7.08.014 sind von den Schwachstellen betroffen. Die LANTIME-Firmware wird von allen Geräten der LANTIME-M-Serie (M100, M150, M200, M250, M300, M320, M400, M450, M600, M900) sowie allen Geräten der LANTIME-IMS-Serie (M500, M1000, M1000S, M2000S, M3000, M3000S, M4000), der SyncFire-Produktfamilie (SF1000, SF1100, SF1200, SF1500) und LANTIME CPU-Erweiterungen (LCES) verwendet.
Ob und in welchem Maß einzelne Kunden bzw. LANTIME-Systeme angreifbar sind, hängt von der jeweiligen Konfiguration, der Netzwerkinfrastruktur und anderen Faktoren ab. Aus diesem Grund kann daher keine allgemeine Aussage über die tatsächliche Angreifbarkeit der eingesetzten Systeme gemacht werden.
-
Mögliche Sicherheitsmaßnahmen
Die jeweiligen Sicherheitsupdates sind in der LANTIME-Firmware-Version 7.08.014(-light) enthalten. Eine Aktualisierung auf diese Version behebt die jeweils gelisteten Sicherheitsschwachstellen.
Download der neusten LANTIME-Firmware unter:
Die Aktualisierung ist für Meinberg-Kunden ab sofort erhältlich. Es wird empfohlen, die LANTIME-Firmware auf die letzte Version 7.08.014 zu aktualisieren. Kunden die keine Möglichkeit haben die Version 7.08.014 zu installieren, können auf die 7.08.014-light zurückgreifen.
-
Weitere Informationen
Weitere Details und Informationen finden Sie auf der folgenden Webseite:
Bitte kontaktieren Sie Ihren Meinberg-Support, wenn Sie weitere Fragen haben oder Unterstützung benötigen.
-
Danksagung
Wir möchten uns vielmals bei allen bedanken, die uns auf Schwachstellen, andere Fehler oder Verbesserungen hinwiesen.
Vielen Dank!
![[Preview]Meinberg Security Advisory: [MBGSA-2024.04] LANTIME-Firmware V7.08.014 - Meinberg News](/css/buttons/xen.png.pagespeed.ic.Avin5ROfWw.png)
