IDC知識(shí)庫(kù)
IDC領(lǐng)域?qū)I(yè)知識(shí)百科平臺(tái)

服務(wù)定位協(xié)議(SLP)任意服務(wù)注冊(cè)漏洞通告(CVE-2023-29552)

1.?漏洞綜述

1.1?漏洞背景

服務(wù)定位協(xié)議(Service Location Protocol 縮寫為SLP或者Srvloc)是一種服務(wù)發(fā)現(xiàn)協(xié)議,可以讓計(jì)算機(jī)或其他設(shè)備在不需要預(yù)先設(shè)置的情況下在局域網(wǎng)中查找服務(wù)資源。服務(wù)定位協(xié)議使用UDP和TCP協(xié)議進(jìn)行通信,并提供多種發(fā)現(xiàn)服務(wù)的機(jī)制,包括基于多播、廣播和目錄代理的發(fā)現(xiàn)機(jī)制。被廣泛應(yīng)用于局域網(wǎng)環(huán)境中的服務(wù)發(fā)現(xiàn)場(chǎng)景,例如打印機(jī)、文件共享、Web服務(wù)等等。近日,新華三盾山實(shí)驗(yàn)室監(jiān)測(cè)到Bitsight公開了服務(wù)定位協(xié)議(SLP)任意服務(wù)注冊(cè)漏洞(CVE-2023-29552)相關(guān)信息,攻擊者利用該漏洞可注冊(cè)任意服務(wù),再使用欺騙性UDP流量發(fā)起反射性Dos攻擊。

1.2?漏洞詳情

由于服務(wù)定位協(xié)議(SLP)存在任意服務(wù)注冊(cè)漏洞,未經(jīng)身份驗(yàn)證的惡意攻擊者成功利用此漏洞可注冊(cè)任意服務(wù),再使用欺騙性UDP流量對(duì)目標(biāo)系統(tǒng)發(fā)起反射型DoS攻擊。

2.?影響范圍

所有在不受信任的網(wǎng)絡(luò)(如直接連接到 Internet 的系統(tǒng))上運(yùn)行的SLP實(shí)例。

容易受攻擊的服務(wù)包括:VMWare ESXi Hypervisor、Konica Minolta 打印機(jī)、Planex 路由器、IBM 集成管理模塊 (IMM)、SMC IPMI 和 665 種其它產(chǎn)品類型。

3.?嚴(yán)重等級(jí)

威脅等級(jí)

高危

影響程度

廣泛

利用價(jià)值

利用難度

漏洞評(píng)分

8.6

4.?處置方法

4.1?官方補(bǔ)丁

目前官方已修復(fù)該漏洞,受影響用戶可以升級(jí)更新到安全版本。官方下載鏈接:https://blogs.vmware.com/security/2023/04/vmware-response-to-cve-2023-29552-reflective-denial-of-service-dos-amplification-vulnerability-in-slp.html

4.2?臨時(shí)解決措施

1、避免設(shè)備暴露于互聯(lián)網(wǎng)

2、在不受信任網(wǎng)絡(luò)的系統(tǒng)上禁用SLP,參考鏈接:https://kb.vmware.com/s/article/76372

3、通過配置防火墻來(lái)過濾TCP和UDP端口427上的流量,防止惡意攻擊者訪問SLP服務(wù)

贊(5)
分享到: 更多 (0)

中國(guó)專業(yè)的網(wǎng)站域名及網(wǎng)站空間提供商

買域名買空間