IDC知識庫
IDC領域?qū)I(yè)知識百科平臺

服務定位協(xié)議(SLP)任意服務注冊漏洞通告(CVE-2023-29552)

1.?漏洞綜述

1.1?漏洞背景

服務定位協(xié)議(Service Location Protocol 縮寫為SLP或者Srvloc)是一種服務發(fā)現(xiàn)協(xié)議,可以讓計算機或其他設備在不需要預先設置的情況下在局域網(wǎng)中查找服務資源。服務定位協(xié)議使用UDP和TCP協(xié)議進行通信,并提供多種發(fā)現(xiàn)服務的機制,包括基于多播、廣播和目錄代理的發(fā)現(xiàn)機制。被廣泛應用于局域網(wǎng)環(huán)境中的服務發(fā)現(xiàn)場景,例如打印機、文件共享、Web服務等等。近日,新華三盾山實驗室監(jiān)測到Bitsight公開了服務定位協(xié)議(SLP)任意服務注冊漏洞(CVE-2023-29552)相關信息,攻擊者利用該漏洞可注冊任意服務,再使用欺騙性UDP流量發(fā)起反射性Dos攻擊。

1.2?漏洞詳情

由于服務定位協(xié)議(SLP)存在任意服務注冊漏洞,未經(jīng)身份驗證的惡意攻擊者成功利用此漏洞可注冊任意服務,再使用欺騙性UDP流量對目標系統(tǒng)發(fā)起反射型DoS攻擊。

2.?影響范圍

所有在不受信任的網(wǎng)絡(如直接連接到 Internet 的系統(tǒng))上運行的SLP實例。

容易受攻擊的服務包括:VMWare ESXi Hypervisor、Konica Minolta 打印機、Planex 路由器、IBM 集成管理模塊 (IMM)、SMC IPMI 和 665 種其它產(chǎn)品類型。

3.?嚴重等級

威脅等級

高危

影響程度

廣泛

利用價值

利用難度

漏洞評分

8.6

4.?處置方法

4.1?官方補丁

目前官方已修復該漏洞,受影響用戶可以升級更新到安全版本。官方下載鏈接:https://blogs.vmware.com/security/2023/04/vmware-response-to-cve-2023-29552-reflective-denial-of-service-dos-amplification-vulnerability-in-slp.html

4.2?臨時解決措施

1、避免設備暴露于互聯(lián)網(wǎng)

2、在不受信任網(wǎng)絡的系統(tǒng)上禁用SLP,參考鏈接:https://kb.vmware.com/s/article/76372

3、通過配置防火墻來過濾TCP和UDP端口427上的流量,防止惡意攻擊者訪問SLP服務

贊(5)
分享到: 更多 (0)

中國專業(yè)的網(wǎng)站域名及網(wǎng)站空間提供商

買域名買空間