歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
新發現的 SLP 漏洞可導致放大倍數高達 2,200 倍的 DDoS 攻擊
2023 / 05 / 01
編輯部
資安廠商 Bitsight 與 Curesec 旗下的資安研究人員,近來共同發現一個存於 SLP 協定中的漏洞 CVE-2023-29552,可導致駭侵者用以發動大規模 DDoS 攻擊,攻擊量能放大規模可高達 2,200 倍。
SLP 是 Service Location Protocol 的縮寫,是一個制訂於 1997 年的老舊網際網路通訊協定,用於區域網路之內,讓裝置之間可以彼此輕易使用 UDP 與 TCP,透過通訊埠 427 來進行雙向通訊。
雖然 SLP 僅用於區域網路之內,但長久以來,許多單位都將這個通訊埠曝露在外部網路之下,導致可能遭到駭侵者攻擊的裝置多達數十萬台之譜。
據 BitSight 指出,CVE-2023-29552 這個漏洞可讓未經授權的駭侵者,在 SLP 伺服器上註冊任意服務,並透過操弄封包內容與大小的方式來進行最高放大倍數達 2,200 倍的 DoS 攻擊。
報告也指出,存有此漏洞的裝置不但種類多,數量也多;包括 VMWare ESXi Hypervisors、Konica Minota 生產的各型印表機、IBM Integrated Management Module、Planex 路由器等設備;據估計全球約有超過 2,000 家公私單位所有的 54,000 台裝置,因曝露在外部網路下,可能成為駭侵者用以發動大規模 DDoS 攻擊的節點。
報告也說,這些曝險裝置分布廣泛,主要由在美國、英國、日本、德國、加拿大、法國、義大利、巴西、荷蘭、西班牙設有分支機構的財星 1,000 大公司擁有,業種橫跨科技、電信、醫療、保險、金融、餐旅、交通運輸等等。
建議各公私單位應定期檢視所屬網路設備與架構的配置情形,務必關閉無需對外連線的內網裝置與通訊埠;有必要對外連線的裝置或通訊埠,也應以防火牆等設施將之與外網隔離,以免遭到駭侵者輕易連入發動攻擊。
本文轉載自TWCERT/CC。
SLP
DDoS攻擊
CVE-2023-29552
最新活動
2026.01.16
2026 高科技產業供應鏈機制與安全管理和ISO相關標準高峰論壇
2026.04.13
CRA 法規倒數計時!透過 ISA/IEC 62443 IC47課程 打造符合歐盟標準的資安產品
看更多活動
大家都在看
Fortinet FortiGate 雙漏洞公開僅三天即遭攻擊 駭客偽造 SAML 訊息竊取防火牆配置
React2Shell 滿分漏洞遭瘋狂利用 Google 揭露至少八個中國駭客組織加入攻擊行列
MITRE 公布 2025 年25個最危險軟體弱點:XSS 蟬聯榜首,六大新弱點首度入榜
資安署114年11月資安月報:偽冒Chrome更新誘騙下載惡意程式;弱密碼致臉書粉專遭奪
中國駭客利用Cisco電郵安全設備零時差漏洞植入後門程式
資安人科技網
文章推薦
美國CISA警告兩起漏洞遭利用:華碩Live Update與GeoServer成為攻擊目標
Fortinet攜手NVIDIA為AI Factory打造獨立式基礎架構加速方案
SonicWall SMA 1000爆零時差攻擊,駭客串連漏洞奪取完整控制權