IT资讯

2200倍!新的SLP漏洞引发史上最大DoS放大攻击

字号+作者:创站实验室来源:网络安全2025-11-26 19:06:58我要评论(0)

服务定位协议SLP)被曝高严重性安全漏洞,该漏洞可被用作武器化,对目标发起体积性拒绝服务DoS)攻击。Bitsight和Curesec的研究人员Pedro Umbelino和Marco Lux在一份与

服务定位协议(SLP)被曝高严重性安全漏洞,倍新该漏洞可被用作武器化,大攻对目标发起体积性拒绝服务(DoS)攻击。漏洞

Bitsight和Curesec的史上研究人员Pedro Umbelino和Marco Lux在一份与《黑客新闻》分享的报告中说:攻击者利用这个漏洞可以发动大规模的拒绝服务(DoS)放大攻击,系数高达2200倍  ,倍新有可能成为有史以来最大的大攻放大攻击之一 。

据称,漏洞该漏洞为CVE-2023-29552(CVSS评分 :8.6),史上影响全球2000多家企业和54000多个通过互联网访问的建站模板倍新SLP实体 。

这其中包括VMWare ESXi管理程序、大攻柯达打印机、漏洞Planex路由器 、史上IBM集成管理模块(IMM)、倍新SMC IPMI等其他665种产品 。大攻

易受攻击的漏洞SLP实体最多的前十个国家分别是美国 、英国、日本、亿华云德国、加拿大  、法国 、意大利 、巴西 、荷兰和西班牙 。

SLP是一个服务发现协议 ,使计算机和其他设备能够在局域网中找到服务,如打印机  、文件服务器和其他网络资源。

攻击者利用受CVE-2023-29552漏洞影响的源码下载SLP实体,发起放大攻击,用超大规模虚假流量攻击目标服务器 。

要做到这一点 ,攻击者需要做的就是在UDP 427端口找到一个SLP服务器并注册  ,直到SLP拒绝更多的条目 ,然后以受害者的IP作为源地址反复对该服务发起请求。

这种攻击可以产生高达2200倍的免费模板放大系数 ,导致大规模的DoS攻击  。为了减轻这种威胁 ,建议用户在直接连接到互联网的系统上禁用SLP ,或者过滤UDP和TCP 427端口的流量  。

研究人员表示 :同样需要注意的是 ,实施强有力的云计算认证和访问控制 ,只允许授权用户访问正确的网络资源,并对访问进行密切监控和审计 。

网络安全公司Cloudflare在一份公告中说  ,预计基于SLP的DDoS攻击的普遍性将在未来几周内大幅上升 ,因为攻击者正在尝试新的DDoS放大载体 。

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 高级分析可以帮助快速检测内部威胁

    高级分析可以帮助快速检测内部威胁

    2025-11-26 18:58

  • 面试官:如何对服务器性能进行优化?

    面试官:如何对服务器性能进行优化?

    2025-11-26 18:27

  • 深挖云智原生战略内涵,新华三以更加智能的数字大脑推进行业数字化变革

    深挖云智原生战略内涵,新华三以更加智能的数字大脑推进行业数字化变革

    2025-11-26 17:49

  • Vivoxplay3手机测评(一部高性价比的智能手机选择,为你带来更多惊喜)

    Vivoxplay3手机测评(一部高性价比的智能手机选择,为你带来更多惊喜)

    2025-11-26 17:28

网友点评