آسیب‌پذیری در پروتکل موقعیت مکانی سرویس (SLP)

آسیب‌پذیری در پروتکل موقعیت مکانی سرویس (SLP)

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2023-29552 و امتیاز (8.6) در پروتکل موقعیت مکانی سرویس (SLP) کشف شده است که می‌تواند حملات حجمی انکار سرویس (DoS) علیه اهداف انجام دهد. پروتکل موقعیت مکانی، چارچوب مقیاس پذیری را برای کشف و انتخاب سرویس های شبکه فراهم می کند. با استفاده از این پروتکل، رایانه‌هایی که از اینترنت استفاده می‌کنند، دیگر نیازی به پیکربندی ثابت خدمات شبکه، برای برنامه های کاربردی مبتنی بر شبکه ندارند .در این صورت، رایانه‌ها قابل حمل‌تر می‌شوند و قادر به برآورده کردن خواسته‌های مدیریت سیستم شبکه هستند. پروتکل به عنوان یک دفترچه آدرس برای خدمات داخلی در شبکه ها در نظر گرفته شده است. مهاجمانی که از این آسیب‌پذیری سوء استفاده می‌کنند، می‌توانند از نمونه‌های آسیب‌پذیر برای راه‌اندازی حملات انکار سرویس (DoS) گسترده با ضریب 2200 برابر استفاده کنند که به طور بالقوه آن را به یکی از بزرگترین حملات تقویت‌کننده‌ای تبدیل می‌کند که تاکنون گزارش شده است.این آسیب‌پذیری با شدت بالا، به مهاجم غیر قانونی و از راه دور اجازه می‌دهد تا سرویس‌های دلخواه خود را ثبت کند و آنها را قادر می‌سازد تا از طریق ترافیک جعلی UDP، باعث انکار سرویس (DoS) با ضریب تقویت قابل توجهی شوند. 
 محصولات تحت تأثیر
 این آسیب‌پذیری بیش از 2000 سازمان جهانی و بیش از54000 نمونه SLP را که از طریق اینترنت در دسترس هستند، شامل VMWare ESXi Hypervisor، پرینترهای KonicaMinolta، روترهای Planex، ماژول یکپارچه SMC IPMI، IBM(IMM) و665  نوع محصول دیگر را تحت تاثیر قرار می‌دهد.
توصیه‌های امنیتی
 VMware با بررسی این آسیب‌پذیری، مشخص کرده است که نسخه‌های ESXi که در حال حاضر پشتیبانی می‌شوند (خطوط ESXi 7.x ,8.x ) تحت تأثیر قرار نمی‌گیرند و این آسیب‌پذیری نسخه‌های قدیمی‌تری، که به پایان پشتیبانی عمومی (EoGS) رسیده‌اند را تحت تاثیر قرار می‌دهد. VMware  توصیه می‌کند که بهترین گزینه برای رسیدگی بهCVE-2023-29552 ، ارتقا به یک خط انتشار پشتیبانی‌شده است که تحت تأثیر آسیب‌پذیری قرار نگیرد .مدیران ESXi باید اطمینان حاصل کنند که هاست ESXi آنها در معرض شبکه های نامعتبر قرار نگرفته و همچنین SLP را طبق دستورالعمل های KB76372 غیرفعال کنند.
منابع خبر


[1] https://nvd.nist.gov/vuln/detail/CVE-2023-29552
[2] https://access.redhat.com/security/cve/CVE-2023-29552
[3] https://www.cve.org/CVERecord?id=CVE-2023-29552