Lenovo 安全公告:LEN-123896
潜在影响:拒绝服务
严重性:高
影响范围:全行业
CVE ID:CVE-2023-29552
摘要描述:
服务定位协议(SLP)中报告了存在基于 UDP 的反射放大拒绝服务(DOS)漏洞。SLP 是一种服务发现协议,允许设备在未经事先配置的情况下在局域网内查找服务。按照设计,SLP 不强制执行认证,数据包使用 UDP 进行传输。 该漏洞允许将支持 SLP 的设备用作流量生成器,从而对其他设备执行 DOS 攻击。 这是 SLP 协议固有的漏洞,没有可用的修复程序。
Lenovo ThinkSystem V3 服务器不支持 SLP。其他 Lenovo 存储、网络和服务器产品支持使用 SLP 在网络上发现设备。如果未使用 XClarity Administrator(LXCA)或其他需要 SLP 进行服务发现的系统管理工具,建议尽可能禁用 SLP。
针对客户的缓解策略(应采取哪些措施进行自我保护):
建议的缓解措施包括:
- 尽可能禁用 SLP。
- 仅将设备系统管理接口连接到受信任的安全网络。请勿将设备系统管理接口连接到不受信任的网络,例如 Internet。
- 使用主机防火墙和网络防火墙限制从主机和网络到系统管理接口以及从系统管理接口到其他主机和网络的访问。
- 仅限受信任的用户进行网络访问。
对于使用 ThinkSystem 服务器和管理应用程序的客户,请注意 Lenovo ThinkSystem V3 服务器不支持 SLP。
请参阅 https://lenovopress.lenovo.com/lp1260-how-to-harden-the-security-of-your-thinksystem-server,了解有关禁用 SLP 的指导。
对于 IMM 用户:
通过 OneCLI,可以使用以下命令禁用 SLP:config set IMM.SLPPortControl Closed -imm <UserName>@<IMM2 IP>
重新引导 IMM2 以使更改生效。
ThinkAgile 客户:
对于 Nutanix 软件,请参阅 https://www.nutanix.com/trust/security-advisories,了解风险暴露、解决方案和缓解措施。
对于 VMware 软件和设备,请参阅 https://blogs.vmware.com/security/2023/04/vmware-response-to-cve-2023-29552-reflective-denial-of-service-dos-amplification-vulnerability-in-slp.html,了解风险暴露、解决方案和缓解措施。
参考资料:
https://www.cve.org/CVERecord?id=CVE-2023-29552
修订历史:
修订版本 | 日期 | 描述 |
1 | 2023-05-09 | 初始版本 |
要获得所有 Lenovo 产品安全公告的完整列表,请单击此处。
最新信息请关注 Lenovo 关于您的设备和软件的更新和公告。此公告内的信息“按原样”提供,我们不对内容作任何保证。Lenovo 保留随时更改或更新本公告的权利。