「SLP」に反射攻撃のおそれ、早急にアクセス制限を - 最大2200倍に増幅
管理者が意識せずに「SLPサービス」をインターネット上に公開しているケースもあり、信頼できないネットワークへ公開しているシステムについては、SLPサービスを停止するか、ファイアウォールを用いてUDPおよびTCP 427番ポートへのアクセスを制限するよう注意を喚起した。
また報告を受けた米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)においてもアラートを発行。広く注意を呼びかけている。
VMwareでは、ジェネラルサポート期間にある「ESXi 8.x」「同7.x」については影響を受けないとする一方、サポートが終了した「同6.7」「同6.5」については影響を受けると説明。今回の問題に対し「CVE-2023-29552」を割り当て、対象者にサポート中のバージョンへアップデートしたり、「SLPサービス」を無効化して信頼しないネットワークへ公開されていないことを確認するよう求めている。
プロトコルそのものの問題ではないが、「VMware ESXi」に実装されている「OpenSLP」に関しては、過去に「CVE-2021-21974」などの脆弱性が判明し、攻撃対象となっている。当時より「OpenSLPサービス」の無効化が推奨されていた。
「ESXi 7.0 U2c」「ESXi 8.0 GA」以降では、デフォルト設定で「SLPサービス」を無効化し、「ESXiファイアウォール」によるフィルタリングなども実施するなど対策を強化していた。
(Security NEXT - 2023/04/27 )
ツイート
関連リンク
PR
関連記事
Linuxカーネルに権限昇格の脆弱性「Copy Fail」 - PoC公開済み
米当局、悪用リストに脆弱性3件を追加 - 最短で5月3日対応期限
小中20校で児童生徒の個人情報を同意なしにPTAへ提供 - 静岡市
サイバーセキュリティ総務大臣奨励賞、個人2名と2団体が受賞
複数Chatworkアカウントが侵害、不正な請求書送信も - 鉄道設備機器メーカー
電子カルテで知人情報を不正取得、漏洩した病院職員を処分 - 青森県
手術室のタブレット端末が所在不明 - 荻窪病院
「Firefox」にアップデート - 「クリティカル」脆弱性を解消
業務用チャットアカウントに不正アクセス - 東京計器
デンソー海外2拠点にサイバー攻撃 - 情報流出の可能性、生産に影響なし

