Service Location Protocol, sérülékenység

 

Langenhagen, Németország, 2023. április 28.
 

A Bitsight és a Curesec kutatói április 25-én közzétett cikkükben egy általuk felfedezett sérülékenységről/biztonsági résről tájékoztattak, amely lehetővé teszi, hogy visszaéljenek a Service Location Protocol (SLP) protokollal, és egy felerősített DDoS (Distributed Denial of Service) támadást hajtsanak végre.

 

Bár az SLP-t nem az interneten keresztül történő felhasználásra tervezték, a kutatóknak sikerült találniuk olyan internetnek kitett eszközöket, amelyeken engedélyezve van az SLP-szolgáltatás, és ezeket kihasználva támadás indítható más számítógépek és szerverek ellen is.

A cikkben a kutatók azt is megemlítik, hogy számos sérülékeny Konica Minolta-eszközt azonosítottak. Az olyan internetnek kitett eszközök, amelyek Service Agentként működnek, ki vannak téve annak a veszélynek, hogy őket kihasználva más áldozatokon is végrehajtható a támadás. A Konica Minolta a következő intézkedéseket ajánlja az esetlegesen felmerülő kockázatok csökkentésére:
 
  • A CVE-2023-29552 elleni védelem érdekében az SLP-t le kell tiltani az összes olyan rendszeren, amely nem megbízható hálózatokon fut, például azokon, amelyek közvetlenül csatlakoznak az internethez.
  • Ha ez nem lehetséges, a tűzfalakat úgy kell konfigurálni, hogy a 427-es UDP és TCP porton történő forgalmat szűrjék.
  • Irodai nyomtatási és termelési nyomtatási eszközeinken az SLP-beállítás (SLP Setting) általában a Hálózati beállításokon (Network Settings) keresztül konfigurálható a Rendszergazda módban (Administrator Mode). A beállítás az MFP panelen, a PageScope webes kapcsolaton vagy a távoli panelen keresztül érhető el.

A sérülékenységgel kapcsolatos további információkért és a hiba elhárítására vonatkozó utasításokért az alábbi fájl tanulmányozását javasoljuk: Biztonságtechnikai tanácsok