新發現的 SLP 漏洞可導致放大倍數高達 2,200 倍的 DDoS 攻擊
- 發布單位:TWCERT/CC
- 更新日期:2023-04-28
- 點閱次數:212
資安廠商 Bitsight 與 Curesec 旗下的資安研究人員,近來共同發現一個存於 SLP 協定中的漏洞 CVE-2023-29552,可導致駭侵者用以發動大規模 DDoS 攻擊,攻擊量能放大規模可高達 2,200 倍。
SLP 是 Service Location Protocol 的縮寫,是一個制訂於 1997 年的老舊網際網路通訊協定,用於區域網路之內,讓裝置之間可以彼此輕易使用 UDP 與 TCP,透過通訊埠 427 來進行雙向通訊。
雖然 SLP 僅用於區域網路之內,但長久以來,許多單位都將這個通訊埠曝露在外部網路之下,導致可能遭到駭侵者攻擊的裝置多達數十萬台之譜。
據 BitSight 指出,CVE-2023-29552 這個漏洞可讓未經授權的駭侵者,在 SLP 伺服器上註冊任意服務,並透過操弄封包內容與大小的方式來進行最高放大倍數達 2,200 倍的 DoS 攻擊。
報告也指出,存有此漏洞的裝置不但種類多,數量也多;包括 VMWare ESXi Hypervisors、Konica Minota 生產的各型印表機、IBM Integrated Management Module、Planex 路由器等設備;據估計全球約有超過 2,000 家公私單位所有的 54,000 台裝置,因曝露在外部網路下,可能成為駭侵者用以發動大規模 DDoS 攻擊的節點。
報告也說,這些曝險裝置分布廣泛,主要由在美國、英國、日本、德國、加拿大、法國、義大利、巴西、荷蘭、西班牙設有分支機構的財星 1,000 大公司擁有,業種橫跨科技、電信、醫療、保險、金融、餐旅、交通運輸等等。
建議各公私單位應定期檢視所屬網路設備與架構的配置情形,務必關閉無需對外連線的內網裝置與通訊埠;有必要對外連線的裝置或通訊埠,也應以防火牆等設施將之與外網隔離,以免遭到駭侵者輕易連入發動攻擊。