News vom 23.03.2023
Meinberg Security Advisory: [MBGSA-2023.02] LANTIME-Firmware V7.06.013
Meinberg empfiehlt eine Aktualisierung auf die Version 7.06.013 durchzuführen.
-
LANTIME-Firmware V7.06.011:
Schweregrad kritisch (0), hoch (3), mittel (4), gering (1), unbekannt (3) -
LANTIME-Firmware V7.06.012:
Schweregrad kritisch (0), hoch (0), mittel (0), gering (1), unbekannt (0)
- LANTIME-Firmware: V7.06.013
-
Beschreibung der Sicherheitsschwachstellen
- Software von Drittherstellern:
- curl:
-
CVE-2022-43551 - Another HSTS bypass via IDN (hoch)
CVE-2022-43552 - HTTP Proxy deny use-after-free (mittel)
CVE-2023-23914 - HSTS ignored on multiple requests (unbekannt)
CVE-2023-23915 - HSTS amnesia with -parallel (unbekannt)
CVE-2023-23916 - HTTP multi-header compression denial of service (unbekannt)https://curl.se/docs/security.html
Bereinigt ab:
V7.06.012 MBGID-13207
-
CVE-2022-43551 - Another HSTS bypass via IDN (hoch)
- openssl:
-
CVE-2023-0286 - X.400 address type confusion in X.509 GeneralName (hoch)
CVE-2022-4304 - Timing Oracle in RSA Decryption (mittel)
CVE-2023-0215 - Use-after-free following BIO_new_NDEF (mittel)
CVE-2022-4450 - Double free after calling PEM_read_bio_ex (mittel)https://www.openssl.org/news/secadv/20230207.txt
Bereinigt ab:
V7.06.012 MBGID-13137
-
CVE-2023-0286 - X.400 address type confusion in X.509 GeneralName (hoch)
- libexpat:
-
CVE-2022-43680 - Fix heap use-after-free after overeager destruction of a shared DTD in function XML_ExternalEntityParserCreate in out-of-memory situations. (hoch)
https://github.com/libexpat/libexpat/blob/R_2_5_0/expat/Changes
Bereinigt ab:
V7.06.012 MBGID-13174
-
CVE-2022-43680 - Fix heap use-after-free after overeager destruction of a shared DTD in function XML_ExternalEntityParserCreate in out-of-memory situations. (hoch)
- sudo:
-
CVE-2023-22809 - A flaw in sudo's -e option (aka sudoedit) exists that allows a malicious user with sudoedit privileges to edit arbitrary files. (gering)
https://www.sudo.ws/security/advisories/sudoedit_any/
Bereinigt ab:
V7.06.012 MBGID-13172Hinweis: Schweregrad gering, da nur super-user, die die höchsten Privilegien besitzen, per console sudo nutzen können.
-
CVE-2023-22809 - A flaw in sudo's -e option (aka sudoedit) exists that allows a malicious user with sudoedit privileges to edit arbitrary files. (gering)
- curl:
-
LTOS-Webinterface
-
CVE-2023-1731 - Die Validierung des Dateinamens der Upload-Funktion war inkorrekt (gering)
Der Dateiname der Upload-Funktion wurde nicht korrekt validiert. Authentifizierte Benutzer mit den höchsten Rechten waren in der Lage über diese Schwachstelle Code auszuführen.
Vielen Dank an Noam Moshe von Claroty, der diese Schwachstelle gemeldet hat.
Bereinigt ab:
V7.06.013 MBGID-13329Hinweis: Schweregrad gering, da nur super-user, die die höchsten Privilegien besitzen, diese Schwachstelle ausnutzen konnten.
-
CVE-2023-1731 - Die Validierung des Dateinamens der Upload-Funktion war inkorrekt (gering)
- Software von Drittherstellern:
-
Betroffene Systeme
Die LANTIME-Firmware-Versionen vor V7.06.013 sind von den Schwachstellen betroffen. Die LANTIME-Firmware wird von allen Geräten der LANTIME-M-Serie (M100, M150, M200, M250, M300, M320, M400, M450, M600, M900) sowie allen Geräten der LANTIME-IMS-Serie (M500, M1000, M1000S, M2000S, M3000, M3000S, M4000) und der SyncFire-Produktfamilie (SF1000, SF1100, SF1200) verwendet.
Ob und in welchem Maß einzelne Kunden bzw. LANTIME-Systeme angreifbar sind, hängt von der jeweiligen Konfiguration, der Netzwerkinfrastruktur und anderen Faktoren ab. Aus diesem Grund kann daher keine allgemeine Aussage über die tatsächliche Angreifbarkeit der eingesetzten Systeme gemacht werden.
-
Mögliche Sicherheitsmaßnahmen
Die jeweiligen Sicherheitsupdates sind in der LANTIME-Firmware-Version V7.06.013(-light) enthalten. Eine Aktualisierung auf diese Version behebt die jeweils gelisteten Sicherheitsschwachstellen.
Download der neusten LANTIME-Firmware unter:
Die Aktualisierung ist für Meinberg-Kunden ab sofort erhältlich. Es wird empfohlen, die LANTIME-Firmware auf die letzte Version 7.06.013 zu aktualisieren. Kunden die keine Möglichkeit haben die 7.06.013 zu installieren, können auf die V7.06.013-light zurückgreifen.
-
Weitere Informationen
Weitere Details und Informationen finden Sie auf der folgenden Webseite:
Bitte kontaktieren Sie Ihren Meinberg-Support, wenn Sie weitere Fragen haben oder Unterstützung benötigen.
-
Danksagung
Wir möchten uns vielmals bei allen bedanken, die uns auf Schwachstellen, andere Fehler oder Verbesserungen hinwiesen.
Vielen Dank!