1.?漏洞綜述
1.1?漏洞背景
服務定位協(xié)議(Service Location Protocol 縮寫為SLP或者Srvloc)是一種服務發(fā)現(xiàn)協(xié)議,可以讓計算機或其他設備在不需要預先設置的情況下在局域網(wǎng)中查找服務資源。服務定位協(xié)議使用UDP和TCP協(xié)議進行通信,并提供多種發(fā)現(xiàn)服務的機制,包括基于多播、廣播和目錄代理的發(fā)現(xiàn)機制。被廣泛應用于局域網(wǎng)環(huán)境中的服務發(fā)現(xiàn)場景,例如打印機、文件共享、Web服務等等。近日,新華三盾山實驗室監(jiān)測到Bitsight公開了服務定位協(xié)議(SLP)任意服務注冊漏洞(CVE-2023-29552)相關信息,攻擊者利用該漏洞可注冊任意服務,再使用欺騙性UDP流量發(fā)起反射性Dos攻擊。
1.2?漏洞詳情
由于服務定位協(xié)議(SLP)存在任意服務注冊漏洞,未經(jīng)身份驗證的惡意攻擊者成功利用此漏洞可注冊任意服務,再使用欺騙性UDP流量對目標系統(tǒng)發(fā)起反射型DoS攻擊。
2.?影響范圍
所有在不受信任的網(wǎng)絡(如直接連接到 Internet 的系統(tǒng))上運行的SLP實例。
容易受攻擊的服務包括:VMWare ESXi Hypervisor、Konica Minolta 打印機、Planex 路由器、IBM 集成管理模塊 (IMM)、SMC IPMI 和 665 種其它產(chǎn)品類型。
3.?嚴重等級
威脅等級 |
高危 |
影響程度 |
廣泛 |
利用價值 |
高 |
利用難度 |
低 |
漏洞評分 |
8.6 |
4.?處置方法
4.1?官方補丁
目前官方已修復該漏洞,受影響用戶可以升級更新到安全版本。官方下載鏈接:https://blogs.vmware.com/security/2023/04/vmware-response-to-cve-2023-29552-reflective-denial-of-service-dos-amplification-vulnerability-in-slp.html
4.2?臨時解決措施
1、避免設備暴露于互聯(lián)網(wǎng)
2、在不受信任網(wǎng)絡的系統(tǒng)上禁用SLP,參考鏈接:https://kb.vmware.com/s/article/76372
3、通過配置防火墻來過濾TCP和UDP端口427上的流量,防止惡意攻擊者訪問SLP服務