SLP出現新漏洞 為大規模DDoS攻擊敞開大門

編譯/鄭智懷

資安業者BitSight與Curesec 的研究人員共同發現,自1997年創立並沿用至今的服務位置通訊協定(SLP)出現重大安全漏洞─名為CVE-2023-29552。假使駭客將其武器化,預估可藉此發動比當前平均流量逾2,200倍的超大型分散式阻斷服務(DDoS)攻擊。

示意圖:123RF

服務位置通訊協定開發目的是為簡化網路用戶在使用區域網路時的操作。透過該協定,用戶無須事先設定組態就能讓電腦或其他資訊設備自動在區域網路搜尋如影印機等服務資源。

BitSight與Curesec旗下研究人員Pedro Umbelino和Marco Lux指出,雖然服務位置通訊協定開發之初並未考慮用於公共網路,但是仍然在全球約2,000個組織發現超過5,400個案例具有CVE-2023-29552問題,並且有高度可能性被駭客武器化,並用於分散式阻斷服務(DDoS)攻擊。

統計資料顯示,在全球各國中,美國、英國、日本、德國、加拿大、法國、義大利、巴西、荷蘭和西班牙是擁有最多CVE-2023-29552問題案例的國家。在產業方面,涵蓋金融、保險、技術、電信、製造、醫療保健、酒店和交通等行業的世界1000強企業都是容易因此漏洞而受到攻擊的潛在目標。

分析結果發現,相較於其他伺服器,採用服務位置通訊協定之伺服器雖然回復請求的數據流量約落在48至350位元組(byte),但是卻允許攻擊者可以透過註冊新服務拉高流量。換言之,攻擊者能自由調整攻擊流量且最高能達到2,200倍,輕易達到攻擊目標設備的流量上限。

研究者對此評論,「這可能使其成為有史以來最大的放大攻擊(Amplification Attack)之一。」

Pedro Umbelino和Marco Lux建議,防範因CVE-2023-29552而發生的攻擊最好的方法是禁止在不受信任的網路上使用服務位置通訊協定;次佳方案則是設置防火牆,過濾透過用戶資料包協定(UDP)和通訊控制協定(TCP)連接埠47傳輸的流量。

資料來源:Bitsight

瀏覽 674 次

覺得不錯的話就分享出去吧!

發佈留言

Back to top button