[Discuss] Ubiquiti Networks EdgeOS Improper Certificate Validation Remote Code Execution Vulnerability

Christoph Loesch (spam-protected)
Fr Mai 21 00:09:13 CEST 2021


Danke für den Hinweis!

Referenz bei Ubiquiti:
https://community.ui.com/releases/Security-Advisory-Bulletin-018-018/cfa1566b-4bf8-427b-8cc7-8cffba3a93a4

Summary
A vulnerability found in EdgeMAX EdgeRouter V2.0.9 and earlier could allow a malicious actor to execute a man-in-the-middle (MitM) attack during a firmware update. This vulnerability is fixed in EdgeMAX EdgeRouter V2.0.9-hotfix.1 and later.

Link zum Firmware Update: Posted Tuesday, February 2nd, 2021 12:55 - also schon 4 Monate her, die meisten sollten mittlerweile schon die neueste Firmware aktiv haben.
https://community.ui.com/releases/EdgeMAX-EdgeRouter-Firmware-v2-0-9-hotfix-1-security-update-2-0-9-hotfix-1/fff093d6-8a3b-4f3b-a68e-f8ac5d8dc9ef

Bugfixes
[Security/DNS] - Fix dnspooq vulnerabilities in dnsmasq
[Security/Upgrade] - Remove -k (aka --insecure) flag when downloading firmware update via CLI with curl
[SNMP] - Backport multiple snmpd memory leak fixes from upstream (1st, 2nd and 3rd)
[UNMS] - Fix memory leak in udapi-bridge process when UNMS is enabled

Betrifft primär User die dnsmasq auf ihren EdgeRoutern verwenden. Sollte dnsmasq nicht aktiv sein, ist man davon nicht betroffen.
(Das heisst nicht, man sollte die Firmware nicht generell aktuell halten. Nur als Hinweis dass es in Konfigurationen ohne dnsmasq, wie es vmtl. die meisten sind in unserem Netz sind, weniger dringlich ist.)

LG Christoph

Am 20.05.2021 um 20:59 schrieb Stefan Schultheis (home):
> Klingt, als sollten wir da rasch ein paar Updates einspielen...
>
> ∗∗∗ ZDI-21-601: Ubiquiti Networks EdgeOS Improper Certificate Validation Remote Code Execution Vulnerability ∗∗∗
> ---------------------------------------------
> This vulnerability allows remote attackers to execute arbitrary code on affected installations of Ubiquiti Networks EdgeOS on EdgeRouter X, EdgeRouter Pro X SFP, EdgeRouter 10X and EdgePoint 6-port routers. User interaction is required to exploit this vulnerability in that an administrator must perform a firmware update on the device.
> ---------------------------------------------
> http://www.zerodayinitiative.com/advisories/ZDI-21-601/ <http://www.zerodayinitiative.com/advisories/ZDI-21-601/>
>
> LgS
>
>
-------------- nächster Teil --------------
Ein Dateianhang mit HTML-Daten wurde abgetrennt...
URL: <http://lists.funkfeuer.at/pipermail/discuss/attachments/20210521/c2023e21/attachment.htm>


Mehr Informationen über die Mailingliste Discuss