全文共747字,阅读大约需1分钟。
背景概述
近日,安全研究人员公开披露了CVE-2023-29552漏洞,该漏洞可利用SLP协议进行高破坏性DDoS反射放大攻击。
SLP协议(Service Location Protocol)是一种服务定位协议,允许网络设备在彼此事先不知情的状态下完成交互,无需提前配置,就能实现网络自动识别共享服务。
攻击者利用SLP协议无身份验证这一特点,运用大量可滥用的SLP反射器,可产生系数高达2200倍的大型DDoS反射攻击。
当前,研究人员已确定大约有35,000个可通过互联网访问且可利用的SLP反射器。由于这类攻击存在大量可利用攻击媒介且其具有极大的攻击放大效果,会有更多攻击者选择基于SLP协议进行的DDoS攻击。
防护建议
SLP服务提供者
建议根据供应商的建议及时修复CVE-2023-29552漏洞。
如何检测
1)绿盟科技已第一时间将检测规则策略发布到绿盟云端规则库,已部署绿盟NTA检测设备的用户可开启自动同步功能,或及时到绿盟云端同步下载更新检测策略应用到本地。
2)SLP反射攻击主要通过UDP427端口进行反射放大,建议及时监控分析UDP协议427端口流量情况是否存在异常。
如何防护
1)使用绿盟ADS清洗设备及时配置反射放大防护规则,阻断或限制UDP协议427端口流量。如果开通了情报防护功能的用户,还可以联动绿盟NTI情报库,一键封堵来自情报库中的反射源恶意IP。
2)已购买绿盟云清洗服务客户,云端已经更新智能防护配置,自动保护您的服务免受SLP反射攻击。本地带宽较小的客户,建议使用联动云端清洗服务,降低本地带宽拥塞风险。
3)如果没有抗DDoS防护设备或云清洗服务的客户,可通过防火墙阻断端口427的UDP流量。
绿盟ADS集成威胁情报进行智能抗D
绿盟科技一直致力于为用户提供高效、稳定、安全的网络安全服务。我们的抗拒绝服务系统(ADS)和黑洞云清洗服务不仅可以有效防御基于SLP的反射放大攻击和其他类型DDoS攻击,还能提供全天候的监控和报警服务,为用户的网络安全保驾护航。
点击“阅读原文”了解绿盟抗拒绝服务系统 ADS