1.?漏洞綜述
1.1?漏洞背景
服務(wù)定位協(xié)議(Service Location Protocol 縮寫為SLP或者Srvloc)是一種服務(wù)發(fā)現(xiàn)協(xié)議,可以讓計(jì)算機(jī)或其他設(shè)備在不需要預(yù)先設(shè)置的情況下在局域網(wǎng)中查找服務(wù)資源。服務(wù)定位協(xié)議使用UDP和TCP協(xié)議進(jìn)行通信,并提供多種發(fā)現(xiàn)服務(wù)的機(jī)制,包括基于多播、廣播和目錄代理的發(fā)現(xiàn)機(jī)制。被廣泛應(yīng)用于局域網(wǎng)環(huán)境中的服務(wù)發(fā)現(xiàn)場(chǎng)景,例如打印機(jī)、文件共享、Web服務(wù)等等。近日,新華三盾山實(shí)驗(yàn)室監(jiān)測(cè)到Bitsight公開了服務(wù)定位協(xié)議(SLP)任意服務(wù)注冊(cè)漏洞(CVE-2023-29552)相關(guān)信息,攻擊者利用該漏洞可注冊(cè)任意服務(wù),再使用欺騙性UDP流量發(fā)起反射性Dos攻擊。
1.2?漏洞詳情
由于服務(wù)定位協(xié)議(SLP)存在任意服務(wù)注冊(cè)漏洞,未經(jīng)身份驗(yàn)證的惡意攻擊者成功利用此漏洞可注冊(cè)任意服務(wù),再使用欺騙性UDP流量對(duì)目標(biāo)系統(tǒng)發(fā)起反射型DoS攻擊。
2.?影響范圍
所有在不受信任的網(wǎng)絡(luò)(如直接連接到 Internet 的系統(tǒng))上運(yùn)行的SLP實(shí)例。
容易受攻擊的服務(wù)包括:VMWare ESXi Hypervisor、Konica Minolta 打印機(jī)、Planex 路由器、IBM 集成管理模塊 (IMM)、SMC IPMI 和 665 種其它產(chǎn)品類型。
3.?嚴(yán)重等級(jí)
威脅等級(jí) |
高危 |
影響程度 |
廣泛 |
利用價(jià)值 |
高 |
利用難度 |
低 |
漏洞評(píng)分 |
8.6 |
4.?處置方法
4.1?官方補(bǔ)丁
目前官方已修復(fù)該漏洞,受影響用戶可以升級(jí)更新到安全版本。官方下載鏈接:https://blogs.vmware.com/security/2023/04/vmware-response-to-cve-2023-29552-reflective-denial-of-service-dos-amplification-vulnerability-in-slp.html
4.2?臨時(shí)解決措施
1、避免設(shè)備暴露于互聯(lián)網(wǎng)
2、在不受信任網(wǎng)絡(luò)的系統(tǒng)上禁用SLP,參考鏈接:https://kb.vmware.com/s/article/76372
3、通過配置防火墻來過濾TCP和UDP端口427上的流量,防止惡意攻擊者訪問SLP服務(wù)