服务政策 售前咨询 售后服务 安全漏洞公告 常见问题解答

【安全漏洞公告】SLP协议拒绝服务漏洞(CVE-2023-29552)

发布时间:2023-04-27

来源:圣博润

一、漏洞简介

CVE ID CVE-2023-29552 公开日期 2023-04-26
危害级别 高危 攻击复杂程度
POC/EXP
攻击途径 远程网络

服务定位协议(Service Location Protocol,缩写:SLP)是一种服务发现协议,它使计算机或其它设备可以在无需预先设置的情况下在局域网中查找服务资源,如打印机、文件服务器和其它网络资源等,该协议在RFC 2608与RFC 3224中定义。

需要注意的是,威胁者可以利用受影响的SLP实例发起高达2200 倍的大规模拒绝服务 (DoS) 放大攻击,这可能使其成为有史以来最大的放大攻击之一,并将对目标网络或服务器产生重大影响。

目前,互联网上存在超过2000个组织正在使用的设备暴露了大约54000个可利用的SLP实例,这些SLP实例可能导致DDoS放大攻击。易受攻击的服务包括VMWare ESXi Hypervisor、Konica Minolta 打印机、Planex 路由器、IBM 集成管理模块 (IMM)、SMC IPMI 和 665 种其它产品类型。最易受攻击的实例位于美国、英国、日本、德国、加拿大、法国、意大利、巴西、荷兰和西班牙,涉及技术、电信、医疗保健、保险、金融、酒店和交通等行业。

二、影响范围

所有在不受信任的网络(如直接连接到 Internet 的系统)上运行的SLP实例。

易受攻击的服务包括:VMWare ESXi Hypervisor、Konica Minolta 打印机、Planex 路由器、IBM 集成管理模块 (IMM)、SMC IPMI 和 665 种其它产品类型。

三、解决措施

目前VMware已经对该漏洞作出响应,并确认当前支持的 ESXi 版本(ESXi 7.x 和 8.x 系列)不受影响,但已达到一般支持终止 (EOGS) 的版本(例如 6.7 和6.5)会受到 CVE-2023-29552 的影响,详情可参考目前该漏洞已经修复,鉴于该漏洞正在被积极利用,建议Chrome用户尽快更新到以下版本:

https://blogs.vmware.com/security/2023/04/vmware-response-to-cve-2023-29552-reflective-denial-of-service-dos-amplification-vulnerability-in-slp.html

四、参考链接

https://www.bitsight.com/blog/new-high-severity-vulnerability-cve-2023-29552-discovered-service-location-protocol-slp

https://www.bleepingcomputer.com/news/security/new-slp-bug-can-lead-to-massive-2-200x-ddos-amplification-attacks/

安全产品
安全防护
安全监测与审计
工业互联网安全
工业通信网络
安全服务
安全服务简述
安全合规及咨询服务
网络安全评估保障服务
系统运行安全保障服务
安全服务案例
解决方案
工业互联网安全
工业通信
运维安全
等级保护2.0
服务支持
服务政策
售前咨询
售后服务
安全漏洞公告
常见问题解答
合作发展
合作方式
申请条件
申请流程
申请加入
关于圣博润
圣博润简介
大事记
资质荣誉
新闻动态
资源中心
诚聘英才
联系我们
合作伙伴
政府
军工
交通
金融
能源

扫码了解更多资讯

010-8213-8088

地址:北京市海淀区东冉北街9号宝蓝ㆍ金园网络安全服务产业园 A幢B3010室

邮箱:support@sbr-info.com

邮编:100044

技术支持热线:010-8213-8088、400-966-2332

网址:http://www.sbr-info.com/

QQ:1423326688

座机:010-8213-8088

返回顶部