News vom 05.04.2022
Meinberg Security Advisory: [MBGSA-2022.01] Meinberg-LANTIME-Firmware V7.04.015 und V6.24.030
Es wird empfohlen, eine Aktualisierung auf die Version 7.04.015 durchzuführen.
Einschätzung des Bedrohungsgrades bis einschließlich
-
LANTIME-Firmware V7.04.014: Bedrohungsgrad hoch (3), mittel (1), gering (0)
-
LANTIME-Firmware V6.24.029: Bedrohungsgrad hoch (2), mittel (0), gering (0)
Aktualisierte Versionen:
-
LANTIME-Firmware: V7.04.015
-
LANTIME-Firmware: V6.24.030
-
Beschreibung der Sicherheitsschwachstellen
- Software von Drittherstellern:
- OpenSSL-1.1.1:
-
CVE-2022-0778 - Die BN_mod_sqrt()-Funktion is anfällig für DoS Attacken (hoch)
Beschreibung:
OpenSSL-1.1.1n security advisory
Bereinigt ab:
V7.04.015 MBGID-10206 und V6.24.030 MBGID-9389
- Expat:
-
CVE-2022-23990, CVE-2022-23990, CVE-2022-23852,
CVE-2022-25315, CVE-2022-25314, CVE-2022-25313,
CVE-2022-25236, CVE-2022-25235 - Diverse Speicherüberlauffehler (hoch)
Expat Aktualisierungshinweise:
https://www.xml.com/news/2022-03-expat-247/
https://github.com/libexpat/libexpat/blob/R_2_4_7/expat/Changes
Bereinigt ab:
V7.04.015 MBGID-10383 und V6.24.030 MBGID-9391
- LTOS-REST-API (ab V7.04.001 betroffen):
- Root-Anmeldung über die REST-API:
-
NOCVE - Umgehung der Autorisation "Root-Zugang sperren" (hoch)
Auch wenn die Option "Root-Zugang sperren äusgewählt wurde, konnte der root-Nutzer genutzt werden, um Änderungen über die REST-API auszuführen.
Bereinigt ab:
V7.04.015 MBGID-10147
Workaround:
Dem root-Nutzer ein langes Passwort geben sowie ein Monitoring erfolgreicher root-Anmeldungen vornehmen. Alternativ kann die REST-API deaktiviert werden.
- Fernzugriffskontrolle über die REST-API:
-
NOCVE - Umgehung der Autorisation "Fernzugriffskontrolle" (mittel)
Über die REST-API war es möglich, von einer gesperrten IP aus Änderungen vorzunehmen.
Bereinigt ab:
V7.04.015 MBGID-10161
Workaround:
Die REST-API deaktivieren (unter
"System -> Allgemeine Einstellungen -> REST API aktivieren"
).
-
Betroffene Systeme
Die LANTIME-Firmware-Versionen vor V7.04.015 bzw. (V6.24.030) sind von den Schwachstellen betroffen. Die LANTIME-Firmware wird von allen Geräten der LANTIME-M-Serie (M100, M200, M300, M400, M600, M900) sowie allen Geräten der LANTIME-IMS-Serie (M500, M1000, M1000S, M2000S, M3000, M3000S, M4000) und der SyncFire-Produktfamilie (SF1000 / SF1100 / SF1200) verwendet.
Ob und in welchem Maß einzelne Kunden bzw. LANTIME-Systeme angreifbar sind, hängt von der jeweiligen Konfiguration, der Netzwerkinfrastruktur und anderen Faktoren ab. Aus diesem Grund kann daher keine allgemeine Aussage über die tatsächliche Angreifbarkeit der eingesetzten Systeme gemacht werden.
-
Mögliche Sicherheitsmaßnahmen
Die jeweiligen Sicherheitsupdates sind in den LANTIME-Firmware-Versionen V7.04.015 und V6.24.030 enthalten. Eine Aktualisierung auf diese Versionen behebt die jeweils gelisteten Sicherheitsschwachstellen.
Download der aktuellen LANTIME-Firmware unter:
Alle Aktualisierungen sind für Meinberg-Kunden ab sofort erhältlich. Es wird dringend empfohlen, die LANTIME-Firmware V7 auf die letzte Version 7.04.015 zu aktualisieren. Kunden die keine Möglichkeit haben die 7.04.015 zu installieren, können auf die V6.24.030 zurückgreifen.
-
Weitere Informationen
Weitere Details und Informationen finden Sie auf den folgenden Webseiten:
Bitte kontaktieren Sie Ihren Meinberg-Support, wenn Sie weitere Fragen haben oder Unterstützung benötigen.
-
Danksagung
Wir möchten uns vielmals bei allen bedanken, die uns auf Schwachstellen, andere Fehler oder Verbesserungen hinwiesen.
Vielen Dank!
Beschreibung der Sicherheitsschwachstellen
- Software von Drittherstellern:
- OpenSSL-1.1.1:
-
CVE-2022-0778 - Die BN_mod_sqrt()-Funktion is anfällig für DoS Attacken (hoch)
Beschreibung:
OpenSSL-1.1.1n security advisory
Bereinigt ab:
V7.04.015 MBGID-10206 und V6.24.030 MBGID-9389
-
CVE-2022-0778 - Die BN_mod_sqrt()-Funktion is anfällig für DoS Attacken (hoch)
- Expat:
-
CVE-2022-23990, CVE-2022-23990, CVE-2022-23852,
CVE-2022-25315, CVE-2022-25314, CVE-2022-25313,
CVE-2022-25236, CVE-2022-25235 - Diverse Speicherüberlauffehler (hoch)
Expat Aktualisierungshinweise:
https://www.xml.com/news/2022-03-expat-247/
https://github.com/libexpat/libexpat/blob/R_2_4_7/expat/Changes
Bereinigt ab:
V7.04.015 MBGID-10383 und V6.24.030 MBGID-9391
-
CVE-2022-23990, CVE-2022-23990, CVE-2022-23852,
CVE-2022-25315, CVE-2022-25314, CVE-2022-25313,
CVE-2022-25236, CVE-2022-25235 - Diverse Speicherüberlauffehler (hoch)
- OpenSSL-1.1.1:
- LTOS-REST-API (ab V7.04.001 betroffen):
- Root-Anmeldung über die REST-API:
-
NOCVE - Umgehung der Autorisation "Root-Zugang sperren" (hoch)
Auch wenn die Option "Root-Zugang sperren äusgewählt wurde, konnte der root-Nutzer genutzt werden, um Änderungen über die REST-API auszuführen.
Bereinigt ab:
V7.04.015 MBGID-10147
Workaround:
Dem root-Nutzer ein langes Passwort geben sowie ein Monitoring erfolgreicher root-Anmeldungen vornehmen. Alternativ kann die REST-API deaktiviert werden.
-
NOCVE - Umgehung der Autorisation "Root-Zugang sperren" (hoch)
- Fernzugriffskontrolle über die REST-API:
-
NOCVE - Umgehung der Autorisation "Fernzugriffskontrolle" (mittel)
Über die REST-API war es möglich, von einer gesperrten IP aus Änderungen vorzunehmen.
Bereinigt ab:
V7.04.015 MBGID-10161
Workaround:
Die REST-API deaktivieren (unter "System -> Allgemeine Einstellungen -> REST API aktivieren" ).
-
NOCVE - Umgehung der Autorisation "Fernzugriffskontrolle" (mittel)
- Root-Anmeldung über die REST-API:
Betroffene Systeme
Die LANTIME-Firmware-Versionen vor V7.04.015 bzw. (V6.24.030) sind von den Schwachstellen betroffen. Die LANTIME-Firmware wird von allen Geräten der LANTIME-M-Serie (M100, M200, M300, M400, M600, M900) sowie allen Geräten der LANTIME-IMS-Serie (M500, M1000, M1000S, M2000S, M3000, M3000S, M4000) und der SyncFire-Produktfamilie (SF1000 / SF1100 / SF1200) verwendet.
Ob und in welchem Maß einzelne Kunden bzw. LANTIME-Systeme angreifbar sind, hängt von der jeweiligen Konfiguration, der Netzwerkinfrastruktur und anderen Faktoren ab. Aus diesem Grund kann daher keine allgemeine Aussage über die tatsächliche Angreifbarkeit der eingesetzten Systeme gemacht werden.
Mögliche Sicherheitsmaßnahmen
Die jeweiligen Sicherheitsupdates sind in den LANTIME-Firmware-Versionen V7.04.015 und V6.24.030 enthalten. Eine Aktualisierung auf diese Versionen behebt die jeweils gelisteten Sicherheitsschwachstellen.
Download der aktuellen LANTIME-Firmware unter:Alle Aktualisierungen sind für Meinberg-Kunden ab sofort erhältlich. Es wird dringend empfohlen, die LANTIME-Firmware V7 auf die letzte Version 7.04.015 zu aktualisieren. Kunden die keine Möglichkeit haben die 7.04.015 zu installieren, können auf die V6.24.030 zurückgreifen.
Weitere Informationen
Weitere Details und Informationen finden Sie auf den folgenden Webseiten:Bitte kontaktieren Sie Ihren Meinberg-Support, wenn Sie weitere Fragen haben oder Unterstützung benötigen.
Danksagung
Wir möchten uns vielmals bei allen bedanken, die uns auf Schwachstellen, andere Fehler oder Verbesserungen hinwiesen.
Vielen Dank!