發布時間:2023-04-27
來源:圣博潤CVE ID | CVE-2023-29552 | 公開日期 | 2023-04-26 |
危害級別 | 高危 | 攻擊復雜程度 | 低 |
POC/EXP |
|
攻擊途徑 | 遠程網絡 |
服務定位協議(Service Location Protocol,縮寫:SLP)是一種服務發現協議,它使計算機或其它設備可以在無需預先設置的情況下在局域網中查找服務資源,如打印機、文件服務器和其它網絡資源等,該協議在RFC 2608與RFC 3224中定義。
需要注意的是,威脅者可以利用受影響的SLP實例發起高達2200 倍的大規模拒絕服務 (DoS) 放大攻擊,這可能使其成為有史以來最大的放大攻擊之一,并將對目標網絡或服務器產生重大影響。
目前,互聯網上存在超過2000個組織正在使用的設備暴露了大約54000個可利用的SLP實例,這些SLP實例可能導致DDoS放大攻擊。易受攻擊的服務包括VMWare ESXi Hypervisor、Konica Minolta 打印機、Planex 路由器、IBM 集成管理模塊 (IMM)、SMC IPMI 和 665 種其它產品類型。最易受攻擊的實例位于美國、英國、日本、德國、加拿大、法國、意大利、巴西、荷蘭和西班牙,涉及技術、電信、醫療保健、保險、金融、酒店和交通等行業。
所有在不受信任的網絡(如直接連接到 Internet 的系統)上運行的SLP實例。
易受攻擊的服務包括:VMWare ESXi Hypervisor、Konica Minolta 打印機、Planex 路由器、IBM 集成管理模塊 (IMM)、SMC IPMI 和 665 種其它產品類型。
目前VMware已經對該漏洞作出響應,并確認當前支持的 ESXi 版本(ESXi 7.x 和 8.x 系列)不受影響,但已達到一般支持終止 (EOGS) 的版本(例如 6.7 和6.5)會受到 CVE-2023-29552 的影響,詳情可參考目前該漏洞已經修復,鑒于該漏洞正在被積極利用,建議Chrome用戶盡快更新到以下版本:
//blogs.vmware.com/security/2023/04/vmware-response-to-cve-2023-29552-reflective-denial-of-service-dos-amplification-vulnerability-in-slp.html
//www.bitsight.com/blog/new-high-severity-vulnerability-cve-2023-29552-discovered-service-location-protocol-slp
//www.bleepingcomputer.com/news/security/new-slp-bug-can-lead-to-massive-2-200x-ddos-amplification-attacks/
地址:北京市海淀區東冉北街9號寶藍?金園網絡安全服務產業園 A幢B3010室
郵箱:support@gameshell.cn
郵編:100044
技術支持熱線:010-8213-8088、400-966-2332
網址://gameshell.cn/
北京圣博潤高新技術股份有限公司
京ICP備07015083號-1QQ:1423326688
座機:010-8213-8088
返回頂部