2023-0961: Service Location Protocol (SLP), OpenSLP: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Historie:
- Version 1 (2023-04-26 17:55)
- Neues Advisory
- Version 2 (2023-11-09 11:23)
- Die CYBERSECURITY & INFRASTRUCTURE SECURITY AGENCY (CISA) hat die Schwachstelle in ihren 'Known Exploited Vulnerabilities Catalog' aufgenommen, da sie aktiv ausgenutzt wird.
Betroffene Software
Netzwerk
Sicherheit
Systemsoftware
Betroffene Plattformen
Linux
VMware
Beschreibung:
Ein Angreifer kann durch die Verwendung von UDP und die Fälschung der Quelladresse die Schwachstelle aus der Ferne ausnutzen, um die Liste der Dienste anzufordern und einen Denial-of-Service (DoS)-Angriff auf die gefälschte Adresse durchzuführen.
Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich. Die erfolgreiche Ausnutzung der Schwachstelle kann Einfluss auf andere Komponenten haben.
Die Schwachstelle besteht im Service Location Protocol (SLP) selbst, daher sind zeitnahe Software-Patches nicht zu erwarten.
Einzelne Hersteller haben bereits mit Produktwarnungen reagiert, da z. B. auch bereits aus dem Support gelaufene Versionszweige wie VMware ESXi 6.5 und 6.7 betroffen sind.
Schwachstellen:
CVE-2023-29552
Schwachstelle in OpenSLP ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.