|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
服务定位协议(Service Location Protocol,缩写:SLP)是一种服务发现协议,它使计算机或其它设备可以在无需预先设置的情况下在局域网中查找服务资源,如打印机、文件服务器和其它网络资源等,该协议在RFC 2608与RFC 3224中定义。
4月25日,启明星辰VSRC监测到Bitsight公开了服务定位协议(SLP)中的一个反射式拒绝服务漏洞(CVE-2023-29552),其CVSS评分为8.6。该漏洞可能导致未经身份验证的远程威胁者在 SLP 服务器上注册任意服务,并使用欺骗性 UDP 流量对目标发起反射式 DoS 放大攻击。
需要注意的是,威胁者可以利用受影响的SLP实例发起高达2200 倍的大规模拒绝服务 (DoS) 放大攻击,这可能使其成为有史以来最大的放大攻击之一,并将对目标网络或服务器产生重大影响。
目前,互联网上存在超过2000个组织正在使用的设备暴露了大约54000个可利用的SLP实例,这些SLP实例可能导致DDoS放大攻击。易受攻击的服务包括VMWare ESXi Hypervisor、Konica Minolta 打印机、Planex 路由器、IBM 集成管理模块 (IMM)、SMC IPMI 和 665 种其它产品类型。最易受攻击的实例位于美国、英国、日本、德国、加拿大、法国、意大利、巴西、荷兰和西班牙,涉及技术、电信、医疗保健、保险、金融、酒店和交通等行业。
二、影响范围
所有在不受信任的网络(如直接连接到 Internet 的系统)上运行的SLP实例。
易受攻击的服务包括:VMWare ESXi Hypervisor、Konica Minolta 打印机、Planex 路由器、IBM 集成管理模块 (IMM)、SMC IPMI 和 665 种其它产品类型。
三、安全措施
3.1 升级版本
目前VMware已经对该漏洞作出响应,并确认当前支持的 ESXi 版本(ESXi 7.x 和 8.x 系列)不受影响,但已达到一般支持终止 (EOGS) 的版本(例如 6.7 和6.5)会受到 CVE-2023-29552 的影响,详情可参考:
https://blogs.vmware.com/security/2023/04/vmware-response-to-cve-2023-29552-reflective-denial-of-service-dos-amplification-vulnerability-in-slp.html
3.2 临时措施
企业或组织应在暴露于互联网或不受信任网络的系统上禁用SLP。
如不能禁用SLP,可以配置防火墙来过滤TCP和UDP端口427上的流量,这是利用 SLP 服务的恶意请求的主要入口。
3.3 通用建议
定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
使用企业级安全产品,提升企业的网络安全性能。
加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
启用强密码策略并设置为定期修改。
3.4 参考链接
https://www.bitsight.com/blog/new-high-severity-vulnerability-cve-2023-29552-discovered-service-location-protocol-slp
https://www.bleepingcomputer.com/news/security/new-slp-bug-can-lead-to-massive-2-200x-ddos-amplification-attacks/
原文始发于微信公众号(维他命安全):【漏洞通告】SLP协议拒绝服务漏洞(CVE-2023-29552)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论