Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-02317

Опубликовано: 24 апр. 2023
Источник: fstec
CVSS3: 8.6
CVSS2: 7.8
EPSS Критический

Описание

Уязвимость реализации протокола определения местоположения SLP связана с недостаточным контролем объема передаваемых сетевых сообщений. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании путём регистрации произвольных служб для создания поддельного UDP-трафика

Вендор

Novell Inc.
Red Hat Inc.

Наименование ПО

SUSE Linux Enterprise
Red Hat Enterprise Linux
SUSE Manager Server

Версия ПО

Server 12 (SUSE Linux Enterprise)
Server 11 (SUSE Linux Enterprise)
6 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
Server for SAP Applications 15 (SUSE Linux Enterprise)
9 (Red Hat Enterprise Linux)
Server 15 (SUSE Linux Enterprise)
- (SUSE Manager Server)
Server for SAP Application 12 (SUSE Linux Enterprise)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Novell Inc. SUSE Linux Enterprise Server 12
Novell Inc. SUSE Linux Enterprise Server 11
Red Hat Inc. Red Hat Enterprise Linux 6
Red Hat Inc. Red Hat Enterprise Linux 7
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 15
Red Hat Inc. Red Hat Enterprise Linux 9
Novell Inc. SUSE Linux Enterprise Server 15
Novell Inc. SUSE Linux Enterprise Server for SAP Application 12

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,6)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- отключение SLP;
- блокирование 427 порта для TCP и UDP-трафика;
- использование средств межсетевого экранирования для ограничения доступа.
Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-29552
Для программных продуктов Novell Inc.:
https://www.suse.com/support/kb/doc/?id=000021051

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.9345
Критический

8.6 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
ubuntu
больше 2 лет назад

The Service Location Protocol (SLP, RFC 2608) allows an unauthenticated, remote attacker to register arbitrary services. This could allow the attacker to use spoofed UDP traffic to conduct a denial-of-service attack with a significant amplification factor.

CVSS3: 7.5
redhat
больше 2 лет назад

The Service Location Protocol (SLP, RFC 2608) allows an unauthenticated, remote attacker to register arbitrary services. This could allow the attacker to use spoofed UDP traffic to conduct a denial-of-service attack with a significant amplification factor.

CVSS3: 7.5
nvd
больше 2 лет назад

The Service Location Protocol (SLP, RFC 2608) allows an unauthenticated, remote attacker to register arbitrary services. This could allow the attacker to use spoofed UDP traffic to conduct a denial-of-service attack with a significant amplification factor.

CVSS3: 7.5
github
больше 2 лет назад

The Service Location Protocol (SLP, RFC 2608) allows an unauthenticated, remote attacker to register arbitrary services. This could allow the attacker to use spoofed UDP traffic to conduct a denial-of-service attack with a significant amplification factor.

EPSS

Процентиль: 100%
0.9345
Критический

8.6 High

CVSS3

7.8 High

CVSS2