یک آسیبپذیری با شناسه CVE-2023-29552 و امتیاز (8.6) در پروتکل موقعیت مکانی سرویس (SLP) کشف شده است که میتواند حملات حجمی انکار سرویس (DoS) علیه اهداف انجام دهد. پروتکل موقعیت مکانی، چارچوب مقیاس پذیری را برای کشف و انتخاب سرویس های شبکه فراهم می کند. با استفاده از این پروتکل، رایانههایی که از اینترنت استفاده میکنند، دیگر نیازی به پیکربندی ثابت خدمات شبکه، برای برنامه های کاربردی مبتنی بر شبکه ندارند .در این صورت، رایانهها قابل حملتر میشوند و قادر به برآورده کردن خواستههای مدیریت سیستم شبکه هستند. پروتکل به عنوان یک دفترچه آدرس برای خدمات داخلی در شبکه ها در نظر گرفته شده است. مهاجمانی که از این آسیبپذیری سوء استفاده میکنند، میتوانند از نمونههای آسیبپذیر برای راهاندازی حملات انکار سرویس (DoS) گسترده با ضریب 2200 برابر استفاده کنند که به طور بالقوه آن را به یکی از بزرگترین حملات تقویتکنندهای تبدیل میکند که تاکنون گزارش شده است.این آسیبپذیری با شدت بالا، به مهاجم غیر قانونی و از راه دور اجازه میدهد تا سرویسهای دلخواه خود را ثبت کند و آنها را قادر میسازد تا از طریق ترافیک جعلی UDP، باعث انکار سرویس (DoS) با ضریب تقویت قابل توجهی شوند.
محصولات تحت تأثیر
این آسیبپذیری بیش از 2000 سازمان جهانی و بیش از54000 نمونه SLP را که از طریق اینترنت در دسترس هستند، شامل VMWare ESXi Hypervisor، پرینترهای KonicaMinolta، روترهای Planex، ماژول یکپارچه SMC IPMI، IBM(IMM) و665 نوع محصول دیگر را تحت تاثیر قرار میدهد.
توصیههای امنیتی
VMware با بررسی این آسیبپذیری، مشخص کرده است که نسخههای ESXi که در حال حاضر پشتیبانی میشوند (خطوط ESXi 7.x ,8.x ) تحت تأثیر قرار نمیگیرند و این آسیبپذیری نسخههای قدیمیتری، که به پایان پشتیبانی عمومی (EoGS) رسیدهاند را تحت تاثیر قرار میدهد. VMware توصیه میکند که بهترین گزینه برای رسیدگی بهCVE-2023-29552 ، ارتقا به یک خط انتشار پشتیبانیشده است که تحت تأثیر آسیبپذیری قرار نگیرد .مدیران ESXi باید اطمینان حاصل کنند که هاست ESXi آنها در معرض شبکه های نامعتبر قرار نگرفته و همچنین SLP را طبق دستورالعمل های KB76372 غیرفعال کنند.
منابع خبر
[1] https://nvd.nist.gov/vuln/detail/CVE-2023-29552
[2] https://access.redhat.com/security/cve/CVE-2023-29552
[3] https://www.cve.org/CVERecord?id=CVE-2023-29552
- 58