2200倍!新的SLP漏洞引发史上最大DoS放大攻击

探索2025-11-05 08:42:266247

服务定位协议(SLP)被曝高严重性安全漏洞,倍新该漏洞可被用作武器化,大攻对目标发起体积性拒绝服务(DoS)攻击。漏洞

Bitsight和Curesec的史上研究人员Pedro Umbelino和Marco Lux在一份与《黑客新闻》分享的报告中说:攻击者利用这个漏洞可以发动大规模的拒绝服务(DoS)放大攻击,系数高达2200倍,倍新有可能成为有史以来最大的大攻放大攻击之一。

据称,漏洞该漏洞为CVE-2023-29552(CVSS评分:8.6),史上影响全球2000多家企业和54000多个通过互联网访问的倍新SLP实体。

这其中包括VMWare ESXi管理程序、大攻柯达打印机、漏洞Planex路由器、史上IBM集成管理模块(IMM)、倍新SMC IPMI等其他665种产品。大攻

易受攻击的漏洞SLP实体最多的前十个国家分别是美国、英国、日本、b2b信息网德国、加拿大、法国、意大利、巴西、荷兰和西班牙。

SLP是一个服务发现协议,使计算机和其他设备能够在局域网中找到服务,如打印机、文件服务器和其他网络资源。

攻击者利用受CVE-2023-29552漏洞影响的SLP实体,发起放大攻击,用超大规模虚假流量攻击目标服务器。

要做到这一点,攻击者需要做的就是在UDP 427端口找到一个SLP服务器并注册 ,直到SLP拒绝更多的条目,然后以受害者的IP作为源地址反复对该服务发起请求。

这种攻击可以产生高达2200倍的源码库放大系数,导致大规模的DoS攻击。为了减轻这种威胁,建议用户在直接连接到互联网的系统上禁用SLP,或者过滤UDP和TCP 427端口的流量。

研究人员表示:同样需要注意的是,实施强有力的认证和访问控制,只允许授权用户访问正确的网络资源,并对访问进行密切监控和审计。

网络安全公司Cloudflare在一份公告中说,预计基于SLP的DDoS攻击的普遍性将在未来几周内大幅上升,因为攻击者正在尝试新的DDoS放大载体。

本文地址:http://www.bzuk.cn/html/293e8599621.html
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。

全站热门

大番茄一键装机教程(一键装机,轻松实现电脑配置升级的梦想)

Windows 10如何在命令行中执行Windows Defender

如何使用Elasticsearch和cAdvisor监控Docker容器

如何隐藏你的Linux的命令行历史

电脑新手小白攻略教程(全面解析电脑使用技巧,帮助小白迅速掌握电脑操作)

如何使用Spring Data JPA优雅地实现乐观锁和悲观锁

怎样在 CentOS 里下载 RPM 包及其所有依赖

Redis权限管理体系:客户端名及用户名

友情链接

滇ICP备2023006006号-33