1.?漏洞綜述
1.1?漏洞背景
服務定位協議(Service Location Protocol 縮寫為SLP或者Srvloc)是一種服務發現協議,可以讓計算機或其他設備在不需要預先設置的情況下在局域網中查找服務資源。服務定位協議使用UDP和TCP協議進行通信,并提供多種發現服務的機制,包括基于多播、廣播和目錄代理的發現機制。被廣泛應用于局域網環境中的服務發現場景,例如打印機、文件共享、Web服務等等。近日,新華三盾山實驗室監測到Bitsight公開了服務定位協議(SLP)任意服務注冊漏洞(CVE-2023-29552)相關信息,攻擊者利用該漏洞可注冊任意服務,再使用欺騙性UDP流量發起反射性Dos攻擊。
1.2?漏洞詳情
由于服務定位協議(SLP)存在任意服務注冊漏洞,未經身份驗證的惡意攻擊者成功利用此漏洞可注冊任意服務,再使用欺騙性UDP流量對目標系統發起反射型DoS攻擊。
2.?影響范圍
所有在不受信任的網絡(如直接連接到 Internet 的系統)上運行的SLP實例。
容易受攻擊的服務包括:VMWare ESXi Hypervisor、Konica Minolta 打印機、Planex 路由器、IBM 集成管理模塊 (IMM)、SMC IPMI 和 665 種其它產品類型。
3.?嚴重等級
威脅等級 |
高危 |
影響程度 |
廣泛 |
利用價值 |
高 |
利用難度 |
低 |
漏洞評分 |
8.6 |
4.?處置方法
4.1?官方補丁
目前官方已修復該漏洞,受影響用戶可以升級更新到安全版本。官方下載鏈接:https://blogs.vmware.com/security/2023/04/vmware-response-to-cve-2023-29552-reflective-denial-of-service-dos-amplification-vulnerability-in-slp.html
4.2?臨時解決措施
1、避免設備暴露于互聯網
2、在不受信任網絡的系統上禁用SLP,參考鏈接:https://kb.vmware.com/s/article/76372
3、通過配置防火墻來過濾TCP和UDP端口427上的流量,防止惡意攻擊者訪問SLP服務