News vom 23.05.2023
Meinberg Security Advisory: [MBGSA-2023.03] LANTIME-Firmware V7.06.014
Meinberg empfiehlt eine Aktualisierung auf die Version 7.06.014 durchzuführen.
-
LANTIME-Firmware V7.06.013:
Schweregrad kritisch (0), hoch (4), mittel (11), gering (1), unbekannt (0)
- LANTIME-Firmware V7.06.014
-
Beschreibung der Sicherheitsschwachstellen
- Software von Drittherstellern:
- ntp:
-
CVE-2023-26551 - Missing bounds checks in mstolfp (mittel)
CVE-2023-26552 - Missing bounds checks in mstolfp (mittel)
CVE-2023-26553 - Missing bounds checks in mstolfp (mittel)
CVE-2023-26554 - Missing bounds checks in mstolfp (mittel)
CVE-2023-26555 - Missing bounds checks in praecis_parse (mittel)https://www.meinberg.de/german/news/stellungnahme-zu-den-am-12-04-2023-gemeldeten-schwachstellen-im-ntp-projekt.htm
https://www.ntp.org/support/securitynotice/
https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0938Bereinigt ab:
V7.06.014 MBGID-13825Workaround:
Sofern Benutzer mit ntpq Server über eine unsichere Verbindung abfragen müssen, wird als provisorische Lösung empfohlen, ntpq mit dem Parameter -c raw auszuführen.
-
CVE-2023-26551 - Missing bounds checks in mstolfp (mittel)
- net-snmp:
-
CVE-2022-44792 - NULL Pointer Exception in handle_ipDefaultTTL (mittel)
CVE-2022-44793 - NULL Pointer Exception in handle_ipv6IpForwarding (mittel)https://github.com/net-snmp/net-snmp/issues/474
https://github.com/net-snmp/net-snmp/issues/475Bereinigt ab:
V7.06.014 MBGID-12428
-
CVE-2022-44792 - NULL Pointer Exception in handle_ipDefaultTTL (mittel)
- tcpdump:
-
CVE-2023-1801 - Missing bounds checks in smb_fdata1 (mittel)
https://git.tcpdump.org/tcpdump/blob/HEAD:/CHANGES
Bereinigt ab:
V7.06.014 MBGID-13811Hinweis:
Das Programm tcpdump ist für Debug-Zwecke installiert und wird nicht automatisch vom LTOS genutzt. Ein Benutzer muss tcpdump manuell starten, damit es ausgeführt wird.
-
CVE-2023-1801 - Missing bounds checks in smb_fdata1 (mittel)
- sudo:
-
CVE-2023-28486 - Improper escaping of log message output (mittel)
CVE-2023-28487 - Improper escaping of sudoreplay output (mittel)
CVE-2023-27320 - Double free vulnerability in sudo’s per-command chroot feature (hoch)https://www.sudo.ws/security/advisories/
Bereinigt ab:
V7.06.014 MBGID-13811
-
CVE-2023-28486 - Improper escaping of log message output (mittel)
- curl:
-
CVE-2023-27537 - double free vulnerability sharing HSTS data (mittel)
CVE-2023-27535 - authentication bypass vulnerability in in the FTP connection reuse feature (hoch)
CVE-2023-27534 - path traversal vulnerability with tilde character (hoch)
CVE-2023-27533 - input validation vulnerability using the TELNET protocol (hoch)https://curl.se/docs/security.html
Bereinigt ab:
V7.06.014 MBGID-13713Hinweise:
Die Schwachstelle CVE-2023-27536 - authentication bypass vulnerability affecting krb5/kerberos/negotiate/GSSAPI transfers (critical) trifft nicht zu, da die GSS-API-Unterstützung nicht einkompiliert ist.
Die Schwachstelle CVE-2023-27538 - authentication bypass vulnerability affecting ssh connections (medium) trifft nicht zu, da die SSH-Unterstützung nicht einkompiliert ist.
-
CVE-2023-27537 - double free vulnerability sharing HSTS data (mittel)
- OpenSSH:
-
NOCVE - Missing bounds checks in getrrsetbyname (gering)
https://www.openssh.com/releasenotes.html
Bereinigt ab:
V7.06.014 MBGID-13471
-
NOCVE - Missing bounds checks in getrrsetbyname (gering)
- ntp:
- Software von Drittherstellern:
-
Betroffene Systeme
Die LANTIME-Firmware-Versionen vor V7.06.014 sind von den Schwachstellen betroffen. Die LANTIME-Firmware wird von allen Geräten der LANTIME-M-Serie (M100, M150, M200, M250, M300, M320, M400, M450, M600, M900) sowie allen Geräten der LANTIME-IMS-Serie (M500, M1000, M1000S, M2000S, M3000, M3000S, M4000) und der SyncFire-Produktfamilie (SF1000, SF1100, SF1200) verwendet.
Ob und in welchem Maß einzelne Kunden bzw. LANTIME-Systeme angreifbar sind, hängt von der jeweiligen Konfiguration, der Netzwerkinfrastruktur und anderen Faktoren ab. Aus diesem Grund kann daher keine allgemeine Aussage über die tatsächliche Angreifbarkeit der eingesetzten Systeme gemacht werden.
-
Mögliche Sicherheitsmaßnahmen
Die jeweiligen Sicherheitsupdates sind in der LANTIME-Firmware-Version V7.06.014(-light) enthalten. Eine Aktualisierung auf diese Version behebt die jeweils gelisteten Sicherheitsschwachstellen.
Download der neusten LANTIME-Firmware unter:
Die Aktualisierung ist für Meinberg-Kunden ab sofort erhältlich. Es wird empfohlen, die LANTIME-Firmware auf die letzte Version 7.06.014 zu aktualisieren. Kunden die keine Möglichkeit haben die 7.06.014 zu installieren, können auf die V7.06.014-light zurückgreifen.
-
Weitere Informationen
Weitere Details und Informationen finden Sie auf der folgenden Webseite:
Bitte kontaktieren Sie Ihren Meinberg-Support, wenn Sie weitere Fragen haben oder Unterstützung benötigen.
-
Danksagung
Wir möchten uns vielmals bei allen bedanken, die uns auf Schwachstellen, andere Fehler oder Verbesserungen hinwiesen.
Vielen Dank!