News vom 20.04.2021
Meinberg Security Advisory: [MBGSA-2021.02] Meinberg-LANTIME-Firmware V7.02.003 und V6.24.028
Es wird empfohlen eine Aktualisierung auf die Version 7.02.003 durchzuführen.
Einschätzung des Bedrohungsgrades
-
LANTIME-Firmware V7.02.001: Bedrohungsgrad hoch (3), mittel (1), gering (1), keine Angabe (0)
-
LANTIME-Firmware V7.02.002: Bedrohungsgrad hoch (2), mittel (1), gering (1), keine Angabe (0)
-
LANTIME-Firmware V6.24.027: Bedrohungsgrad hoch (4), mittel (1), gering (1), keine Angabe (0)
Aktualisierte Version:
-
LANTIME-Firmware: V7.02.003
-
LANTIME-Firmware: V6.24.028
-
Beschreibung der Sicherheitsschwachstellen
- Software von Drittherstellern:
- OpenSSL-1.1.1k:
-
CVE-2021-3450 - CA certificate check bypass with X509_V_FLAG_X509_STRICT (hoch)
OpenSSL-1.1.1j security advisory:
https://www.openssl.org/news/vulnerabilities.html
Bereinigt ab:
V7.02.003 MBGID-4882 und V6.24.028 MBGID-9308
-
CVE-2021-23840 - NULL pointer deref in signature_algorithms processing (hoch)
OpenSSL-1.1.1j security advisory:
https://www.openssl.org/news/vulnerabilities.html
Bereinigt ab:
V7.02.003 MBGID-4882 und V6.24.028 MBGID-9308
- OpenSSL-1.1.1j:
-
CVE-2021-23841 - public API function NULL pointer deref (mittel)
OpenSSL-1.1.1i security advisory:
https://www.openssl.org/news/vulnerabilities.html
Bereinigt ab:
V7.02.003 MBGID-4882 und V6.24.028 MBGID-9308
-
CVE-2021-23840 - API function overflow of output length (gering)
OpenSSL-1.1.1i security advisory:
https://www.openssl.org/news/vulnerabilities.html
Bereinigt ab:
V7.02.003 MBGID-4882 und V6.24.028 MBGID-9308
- sudo-1.9.5p2:
-
CVE-2021-3156 - Heap-based Buffer Overflow allowing privilege escalation (hoch)
sudo-1.9.5p2 release notes:
https://www.sudo.ws/stable.html#1.9.5p2
Bereinigt ab:
V7.02.002 MBGID-2438 und V6.24.028 MBGID-9288
Hinweis: ’sudo’ kann im LTOS nur von der Rolle ’Super User’ genutzt werden, diese Rolle impliziert bereits ’root’-Rechte. Außerdem ist kein ’sudo’-Binary, das ’sudoedit’ als Namen trägt, im Auslieferungszustand enthalten.
- LTOS-Web-Interface:
- SyncMon:
-
NOCVE - Cross-Site-Scripting und Command-Line-Injection (hoch)
Aufgrund fehlender Eingabevalidierung waren wenige Felder im SyncMon anfällig für Cross-Site-Scripting- und Command-Line-Injection-Angriffe.
Bereinigt ab:
V7.02.001 MBGID-4053 und V6.24.028 MBGID-9279
Workaround:
Webinterface deaktivieren (HTTP/HTTPS deaktivieren).
-
Härtung der Verschlüsselung für SSL- und SSH-Verbindungen
Mit den Versionen 7.02.001 und 6.24.028 wurden die Cipher-Suites für SSL und SSH angepasst. Die Firmware- Standards werden in Version 7, solange die Einstellungen nicht manuell geändert wurden, automatisch aktualisiert. In Version 6 muss der Benutzer einmal die neuen Einstellungen für SSH laden, damit die aktuellen Cipher-Suites genutzt werden. Dazu muss auf der Kommandozeile der Befehl 'sudo lt_cfg /etc/ssh/ssh.cfg alter SSHD CONFIGFILE /etc/ssh/sshd_modern.cfg; sudo restart ssh'
ausgeführt werden. Anschließend kann getestet werden, ob die Verbindung weiterhin möglich ist. Wenn alles funktioniert, können die Änderungen mit dem Befehl ’sudo saveconfig ssh’ reboot-fest gespeichert werden.
Achten Sie bitte immer auf einen aktuellen SSH-Client bzw. Browser, um sicherzustellen, dass die neuen Verschlüsselungsstechnicken unterstützt werden.
-
Betroffene Systeme
Alle LANTIME-Firmware-Versionen vor V7.02.003 (bzw. V6.24.028) sind von Schwachstellen betroffen. Die LANTIME-Firmware wird von allen Geräten der LANTIME-M-Serie (M100, M200, M300, M400, M600, M900) sowie allen Geräten der LANTIME-IMS-Serie (M500, M1000, M1000S, M3000, M3000S, M4000) und der SyncFire-Produktfamilie (SF1000 / SF1100 / SF1200) verwendet.
Ob und in welchem Maß einzelne Kunden bzw. LANTIME-Systeme angreifbar sind, hängt von der jeweiligen Konfiguration, der Netzwerkinfrastruktur und anderen Faktoren ab. Aus diesem Grund kann daher keine allgemeine Aussage über die tatsächliche Angreifbarkeit der eingesetzten Systeme gemacht werden.
-
Mögliche Sicherheitsmaßnahmen
Die Sicherheitsupdates sind in den LANTIME-Firmware-Version V7.02.003 und V6.24.028 enthalten. Eine Aktualisierung auf diese Versionen behebt die gelisteten Sicherheitsschwachstellen.
Download der neusten LANTIME-Firmware unter:
Alle Aktualisierungen sind für Meinberg-Kunden ab sofort erhältlich. Es wird empfohlen, die LANTIME-Firmware auf die letzte Version 7.02.0003 zu aktualisieren. Kunden die keine Möglichkeit haben die 7.02.003 zu installieren, können auf die V6.24.028 zurückgreifen.
-
Weitere Informationen
Weitere Details und Informationen finden Sie auf der folgenden Webseite:
Bitte kontaktieren Sie Ihren Meinberg-Support, wenn Sie weitere Fragen haben oder Unterstützung benötigen.
-
Danksagung
Wir möchten uns vielmals bei allen bedanken, die uns auf Schwachstellen, andere Fehler oder Verbesserungen hinwiesen.
Vielen Dank!
Beschreibung der Sicherheitsschwachstellen
- Software von Drittherstellern:
- OpenSSL-1.1.1k:
-
CVE-2021-3450 - CA certificate check bypass with X509_V_FLAG_X509_STRICT (hoch)
OpenSSL-1.1.1j security advisory:
https://www.openssl.org/news/vulnerabilities.html
Bereinigt ab:
V7.02.003 MBGID-4882 und V6.24.028 MBGID-9308
-
CVE-2021-23840 - NULL pointer deref in signature_algorithms processing (hoch)
OpenSSL-1.1.1j security advisory:
https://www.openssl.org/news/vulnerabilities.html
Bereinigt ab:
V7.02.003 MBGID-4882 und V6.24.028 MBGID-9308
-
CVE-2021-3450 - CA certificate check bypass with X509_V_FLAG_X509_STRICT (hoch)
- OpenSSL-1.1.1j:
-
CVE-2021-23841 - public API function NULL pointer deref (mittel)
OpenSSL-1.1.1i security advisory:
https://www.openssl.org/news/vulnerabilities.html
Bereinigt ab:
V7.02.003 MBGID-4882 und V6.24.028 MBGID-9308
-
CVE-2021-23840 - API function overflow of output length (gering)
OpenSSL-1.1.1i security advisory:
https://www.openssl.org/news/vulnerabilities.html
Bereinigt ab:
V7.02.003 MBGID-4882 und V6.24.028 MBGID-9308
-
CVE-2021-23841 - public API function NULL pointer deref (mittel)
- sudo-1.9.5p2:
-
CVE-2021-3156 - Heap-based Buffer Overflow allowing privilege escalation (hoch)
sudo-1.9.5p2 release notes:
https://www.sudo.ws/stable.html#1.9.5p2
Bereinigt ab:
V7.02.002 MBGID-2438 und V6.24.028 MBGID-9288Hinweis: ’sudo’ kann im LTOS nur von der Rolle ’Super User’ genutzt werden, diese Rolle impliziert bereits ’root’-Rechte. Außerdem ist kein ’sudo’-Binary, das ’sudoedit’ als Namen trägt, im Auslieferungszustand enthalten.
-
CVE-2021-3156 - Heap-based Buffer Overflow allowing privilege escalation (hoch)
- OpenSSL-1.1.1k:
- LTOS-Web-Interface:
- SyncMon:
-
NOCVE - Cross-Site-Scripting und Command-Line-Injection (hoch)
Aufgrund fehlender Eingabevalidierung waren wenige Felder im SyncMon anfällig für Cross-Site-Scripting- und Command-Line-Injection-Angriffe.
Bereinigt ab:
V7.02.001 MBGID-4053 und V6.24.028 MBGID-9279
Workaround:
Webinterface deaktivieren (HTTP/HTTPS deaktivieren).
-
NOCVE - Cross-Site-Scripting und Command-Line-Injection (hoch)
- SyncMon:
Härtung der Verschlüsselung für SSL- und SSH-Verbindungen
Mit den Versionen 7.02.001 und 6.24.028 wurden die Cipher-Suites für SSL und SSH angepasst. Die Firmware- Standards werden in Version 7, solange die Einstellungen nicht manuell geändert wurden, automatisch aktualisiert. In Version 6 muss der Benutzer einmal die neuen Einstellungen für SSH laden, damit die aktuellen Cipher-Suites genutzt werden. Dazu muss auf der Kommandozeile der Befehl 'sudo lt_cfg /etc/ssh/ssh.cfg alter SSHD CONFIGFILE /etc/ssh/sshd_modern.cfg; sudo restart ssh' ausgeführt werden. Anschließend kann getestet werden, ob die Verbindung weiterhin möglich ist. Wenn alles funktioniert, können die Änderungen mit dem Befehl ’sudo saveconfig ssh’ reboot-fest gespeichert werden.
Achten Sie bitte immer auf einen aktuellen SSH-Client bzw. Browser, um sicherzustellen, dass die neuen Verschlüsselungsstechnicken unterstützt werden.
Betroffene Systeme
Alle LANTIME-Firmware-Versionen vor V7.02.003 (bzw. V6.24.028) sind von Schwachstellen betroffen. Die LANTIME-Firmware wird von allen Geräten der LANTIME-M-Serie (M100, M200, M300, M400, M600, M900) sowie allen Geräten der LANTIME-IMS-Serie (M500, M1000, M1000S, M3000, M3000S, M4000) und der SyncFire-Produktfamilie (SF1000 / SF1100 / SF1200) verwendet.
Ob und in welchem Maß einzelne Kunden bzw. LANTIME-Systeme angreifbar sind, hängt von der jeweiligen Konfiguration, der Netzwerkinfrastruktur und anderen Faktoren ab. Aus diesem Grund kann daher keine allgemeine Aussage über die tatsächliche Angreifbarkeit der eingesetzten Systeme gemacht werden.
Mögliche Sicherheitsmaßnahmen
Die Sicherheitsupdates sind in den LANTIME-Firmware-Version V7.02.003 und V6.24.028 enthalten. Eine Aktualisierung auf diese Versionen behebt die gelisteten Sicherheitsschwachstellen.
Download der neusten LANTIME-Firmware unter:
Alle Aktualisierungen sind für Meinberg-Kunden ab sofort erhältlich. Es wird empfohlen, die LANTIME-Firmware auf die letzte Version 7.02.0003 zu aktualisieren. Kunden die keine Möglichkeit haben die 7.02.003 zu installieren, können auf die V6.24.028 zurückgreifen.
Weitere Informationen
Weitere Details und Informationen finden Sie auf der folgenden Webseite:
Bitte kontaktieren Sie Ihren Meinberg-Support, wenn Sie weitere Fragen haben oder Unterstützung benötigen.
Danksagung
Wir möchten uns vielmals bei allen bedanken, die uns auf Schwachstellen, andere Fehler oder Verbesserungen hinwiesen.
Vielen Dank!