![SLP](https://sp-ao.shortpixel.ai/client/to_webp,q_glossy,ret_img/https://www.cert.gov.py/wp-content/uploads/2023/04/SLP.png)
Se ha reportado un nuevo aviso de seguridad sobre una vulnerabilidad que afecta al Protocolo de ubicación de servicio (SLP), que permitiría a un atacante provocar ataques del tipo DDoS reflejado a través de los dispositivos afectados a una víctima arbitraria.
La vulnerabilidad identificada como CVE-2023-29552, de severidad “Alta” y puntuación asignada de 8.6. Esta vulnerabilidad se debe a una falla de autenticación en las instancias de dispositivos con Protocolo de ubicación de servicio (SLP) implementado que permiten el registro de servicios arbitrarios. Esto permitiría a un atacante, realizar ataques masivos del tipo DDoS reflejado y potencialmente saturar el servidor víctima con tráfico falso a través de los dispositivos afectados.
Algunos dispositivos afectados son:
- VMware ESXi Hypervisor.
- Konica Minolta printers.
- Planex Routers.
- IBM Integrated Management Module (IMM).
- SMC IPMI.
Adicionalmente, como solución temporal para la vulnerabilidad se recomienda tener en cuenta los siguientes métodos de mitigación:
- Deshabilitar el SLP en todos los sistemas que se ejecutan en redes que no son de confianza, como las conectadas directamente a Internet.
- Filtrar el tráfico en el puerto UDP y el puerto TCP 427.
- Implementar medidas de seguridad adecuadas para proteger las redes y servidores.
- Es importante aplicar una autenticación sólida y controles de acceso, permitiendo que solo los usuarios autorizados accedan a los recursos de red correctos, con el acceso monitoreado y auditado constantemente.
Referencias: