• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们
docurl=/cn/Products___Technology/Products/IP_Security/Security_Research/Home/Notice/Notice/202305/1844484_30003_0.htm

服务定位协议(SLP)任意服务注册漏洞通告(CVE-2023-29552)

【发布时间:2023-05-11】

新华三盾山实验室

2023/04/27


1. 漏洞综述

1.1 漏洞背景

服务定位协议(Service Location Protocol 缩写为SLP或者Srvloc)是一种服务发现协议,可以让计算机或其他设备在不需要预先设置的情况下在局域网中查找服务资源。服务定位协议使用UDP和TCP协议进行通信,并提供多种发现服务的机制,包括基于多播、广播和目录代理的发现机制。被广泛应用于局域网环境中的服务发现场景,例如打印机、文件共享、Web服务等等。近日,新华三盾山实验室监测到Bitsight公开了服务定位协议(SLP)任意服务注册漏洞(CVE-2023-29552)相关信息,攻击者利用该漏洞可注册任意服务,再使用欺骗性UDP流量发起反射性Dos攻击。

1.2 漏洞详情

由于服务定位协议(SLP)存在任意服务注册漏洞,未经身份验证的恶意攻击者成功利用此漏洞可注册任意服务,再使用欺骗性UDP流量对目标系统发起反射型DoS攻击。

2. 影响范围

所有在不受信任的网络(如直接连接到 Internet 的系统)上运行的SLP实例。

容易受攻击的服务包括:VMWare ESXi Hypervisor、Konica Minolta 打印机、Planex 路由器、IBM 集成管理模块 (IMM)、SMC IPMI 和 665 种其它产品类型。

3. 严重等级

威胁等级

高危

影响程度

广泛

利用价值

利用难度

漏洞评分

8.6

4. 处置方法

4.1 官方补丁

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:https://blogs.vmware.com/security/2023/04/vmware-response-to-cve-2023-29552-reflective-denial-of-service-dos-amplification-vulnerability-in-slp.html

4.2 临时解决措施

1、避免设备暴露于互联网

2、在不受信任网络的系统上禁用SLP,参考链接:https://kb.vmware.com/s/article/76372

3、通过配置防火墙来过滤TCP和UDP端口427上的流量,防止恶意攻击者访问SLP服务

5. 参考链接

https://blogs.vmware.com/security/2023/04/vmware-response-to-cve-2023-29552-reflective-denial-of-service-dos-amplification-vulnerability-in-slp.html

新华三官网
联系我们