I servizi SLP amplificano gli attacchi DDoS di 2200 volte
E’ stata rilevata una pericolosa vulnerabilità nel Service Location Protocol (SLP), con il quale gli aggressori possono amplificare gli attacchi DDoS di 2200 volte.
In totale, sul Web si possono trovare circa 54mila installazioni SLP vulnerabili. Il problema viene monitorato come CVE-2023-29552 ed è stato portato all’attenzione dei ricercatori di BitSight e Curesec.
Secondo gli esperti, più di duemila organizzazioni utilizzano dispositivi con installazioni SLP vulnerabili.
I sistemi interessati includono hypervisor VMWare ESXi, stampanti Konica Minolta, moduli IBM Integrated Management e router Planex. La maggior parte delle installazioni sono state trovate negli Stati Uniti, Regno Unito, Giappone, Germania, Canada, Francia, Italia, Brasile, Spagna e Paesi Bassi.
Il protocollo è stato creato nel 1997 per l’utilizzo nelle reti LAN, anche se oggi è ritenuto già obsoleto. La connessione e l’interazione dei dispositivi nel caso di SLP avviene tramite UDP e TCP sulla porta 427.
Originariamente SLP doveva essere tenuto fuori dal Web, ma nel corso degli anni le organizzazioni lo hanno aperto su decine di migliaia di dispositivi.
Come notato da BitSight, tutti questi dispositivi contengono la vulnerabilità CVE-2023-29552, che ha ricevuto 8,6 punti sulla scala CVSS. Con questa vulnerabilità, gli aggressori possono amplificare notevolmente gli attacchi DDoS alle loro vittime.
Più specificamente, il bug consente agli aggressori non autenticati di registrare servizi arbitrari sul server SLP, nonché di manipolare il contenuto e la dimensione della risposta per ottenere un’amplificazione massima di 2200 volte.
Si consiglia alle organizzazioni di disabilitare SLP sui dispositivi esposti nella rete internet. Per protezione, puoi anche configurare il firewall per filtrare il traffico UDP e TCP sulla porta 427.
L’articolo I servizi SLP amplificano gli attacchi DDoS di 2200 volte proviene da Red Hot Cyber.