2200倍!新的SLP漏洞引发史上最大DoS放大攻击

VSole2023-04-27 09:06:23

服务定位协议(SLP)的被曝高严重性安全漏洞,该漏洞可被用作武器化,对目标发起体积性拒绝服务(DoS)攻击。

Bitsight和Curesec的研究人员Pedro Umbelino和Marco Lux在一份与《黑客新闻》分享的报告中说:攻击者利用这个漏洞可以发动大规模的拒绝服务(DoS)放大攻击,系数高达2200倍,有可能成为有史以来最大的放大攻击之一。

据称,该漏洞为CVE-2023-29552(CVSS评分:8.6),影响全球2000多家企业和54000多个通过互联网访问的SLP实体。

这其中包括VMWare ESXi管理程序、柯达打印机、Planex路由器、IBM集成管理模块(IMM)、SMC IPMI等其他665种产品。

易受攻击的SLP实体最多的前十个国家分别是美国、英国、日本、德国、加拿大、法国、意大利、巴西、荷兰和西班牙。

SLP是一个服务发现协议,使计算机和其他设备能够在局域网中找到服务,如打印机、文件服务器和其他网络资源。

攻击者利用受CVE-2023-29552漏洞影响的SLP实体,发起放大攻击,用超大规模虚假流量攻击目标服务器。

要做到这一点,攻击者需要做的就是在UDP 427端口找到一个SLP服务器并注册 ,直到SLP拒绝更多的条目,然后以受害者的IP作为源地址反复对该服务发起请求。

这种攻击可以产生高达2200倍的放大系数,导致大规模的DoS攻击。为了减轻这种威胁,建议用户在直接连接到互联网的系统上禁用SLP,或者过滤UDP和TCP 427端口的流量。

研究人员表示:同样需要注意的是,实施强有力的认证和访问控制,只允许授权用户访问正确的网络资源,并对访问进行密切监控和审计。

网络安全公司Cloudflare在一份公告中说,预计基于SLP的DDoS攻击的普遍性将在未来几周内大幅上升,因为攻击者正在尝试新的DDoS放大载体。

dos攻击slp
本作品采用《CC 协议》,转载必须注明作者和本文链接
服务定位协议被曝高严重性安全漏洞,该漏洞可被用作武器化,对目标发起积性拒绝服务攻击。攻击者利用受CVE-2023-29552漏洞影响的SLP实体,发起放大攻击,用超大规模虚假流量攻击目标服务器。为了减轻这种威胁,建议用户在直接连接到互联网的系统上禁用SLP,或者过滤UDP和TCP 427端口的流量。
服务定位协议 中一个新的反射式拒绝服务 放大漏洞允许威胁行为者以 2,200 倍的放大率发起大规模拒绝服务攻击
Tor 项目宣布了设计抵御 DoS 攻击的工作量防御机制(Proof-of-Work Defense)。工作量证明 PoW 是一种动态的反应机制,在正常工作条件下保持休眠。当 onion 服务面临压力时,PoW 将提示传入的客户端连接连续执行复杂操作,onion 服务将根据客户端的工作量水平进行连接优先排序。此举旨在将 DoS 攻击的成本增加到难以维持的水平,优先考虑合法流量,抑制攻击流量。oni
思科宣布,Snort检测引擎中的漏洞使其某些产品遭受拒绝服务攻击。漏洞跟踪为CVE-2021-1285,未经身份验证的邻近攻击者可以利用此漏洞,通过向其发送特制的以太网帧来触发DoS条件。阅读思科发布的建议。“成功利用漏洞可以使攻击者耗尽受影响设备上的磁盘空间,这可能导致管理员无法登录到该设备或该设备无法正确启动。”该漏洞已被评为高度严重,其CVSS评分为。CVE-2021-1285漏洞影响早于版的所有开源Snort项目版本。
霍尼韦尔 Experion 过程知识系统 (PKS) 是一种在全球和不同行业中广泛采用的 DCS。 这个庞大的自动化平台集成了来自整个环境的控制器的数据,提供了全厂流程的集中视图。 该系统主要使用 C200、C300 和 ACE 控制器,可通过霍尼韦尔工程工作站软件 Experion PKS Configuration Studio 进行编程。 然后可以将逻辑(开发为框图)从工程工作站下载到 DC
NGINX开箱即用,将文件上传限制为1MB。您可以使用client_max_body_size指令来控制它。你需要什么 为了完成这项工作,您需要安装并配置NGINX才能运行您的网站。我将在Ubuntu Server 上进行演示,但是此过程应在支持NGINX的任何平台上都可以工作。保存并关闭文件。使用以下命令运行NGINX配置测试: sudo nginx -t 您应该不会看到任何错误。您的NGINX服务器现在可以抵御DoS攻击,同时仍然允许用户上传文件。当然,这并不是预防DoS攻击的万能措施,针对大量DDOS攻击建议使用专业的硬件防火墙。
NodeJS模块“express-fileupload” 从npm存储库下载的内容超过730万次。能够修改JavaScript对象原型的攻击者如果没有收到预期值,可能会使应用程序崩溃并更改行为。由于JavaScript的传播,利用原型污染缺陷可能会对Web应用程序造成严重后果。据发现该漏洞的安全研究员Posix称,该问题利用了express-fileupload实现的“ parseNested”功能。选项之一是parseNested,它使参数扁平化为嵌套对象。
原始的死亡之 Ping 攻击如今并不常见。称为 ICMP 洪水攻击的相关攻击更为普遍。虽然 ICMP 回显可用于此攻击,但发送 IP 数据报的任何内容均可用于此漏洞。原始死亡之 Ping 攻击大多已经灭绝;1998 年后生产的设备通常都会防止此类攻击
目前,针对DNS的攻击已经成为网络安全中的一个严重问题,每年都有数千个网站成为此类攻击的受害者。需要强调的是,这种攻击的目的主要用于隐藏踪迹或阻碍受害者恢复工作。工作原理是,一台机器向另一台机器发送ICMP回应请求。而攻击者可以滥用ICMP回应答复机制使受害者的网络不堪重负。不过攻击者必须知道受害者的IP地址才能明确攻击的重点。此外,攻击者还要了解受害者路由器的相关信息。
VSole
网络安全专家