Surgieron detalles sobre una vulnerabilidad de seguridad de alta gravedad que afecta el Protocolo de Ubicación del Servicio (SLP), que podría usarse como arma para lanzar ataques volumétricos de denegación de servicio contra objetivos.
Se dice que la vulnerabilidad, a la que se le ha asignado el identificador CVE-2023-29552 (puntuación CVSS: 8.6), afecta a más de 2000 organizaciones globales y más de 54,000 instancias de SLP a las que se puede acceder por medio de Internet.
Esto incluye VMWare ESXi Hypervisor, impresoras Konica Minolta, routers Planex, IBM Integrated Management Module (IMM), SMC IPMI y otros 665 tipos de productos.
Los 10 principales países con la mayor cantidad de organizaciones que tienen instancias SLP vulnerables son Estados Unidos, Reino Unido, Japón, Alemania, Canadá, Francia, Italia, Brasil, Países Bajos y España.
SLP es un protocolo de descubrimiento de servicios que hace posible que las computadoras y otros dispositivos encuentren servicios en una red de área local, como impresoras, servidores de archivos y otros recursos de red.
La explotación exitosa de CVE-2023-29552 podría permitir que un atacante aproveche las instancias SLP susceptibles para lanzar un ataque de amplificación de reflexión y abrumar a un servidor de destino con tráfico falso.
Para hacerlo, todo lo que un atacante debe hacer es encontrar un servidor SLP en el puerto UDP 427 y registrar «servicios hasta que SLP niegue más entradas», seguido de suplantar repetidamente una solicitud a ese servicio con la IP de la víctima como la dirección de origen.
Un ataque de este tipo puede producir un factor de amplificación de hasta 2200, dando como resultado ataques DoS a gran escala. Para mitigar la amenaza, se recomienda a los usuarios que deshabiliten SLP en los sistemas conectados directamente a Internet o, alternativamente, filtren el tráfico en el puerto UDP y TCP 427.
La compañía de seguridad web Cloudflare, en un aviso, dijo que «espera que la prevalencia de los ataques DDoS basados en SLP aumente de forma significativa en las siguientes semanas» a medida que los hackers experimenten con el nuevo vector de amplificación DDoS.
Los hallazgos se producen cuando una vulnerabilidad de dos años ya parcheada en la implementación de SLP de VMware fue explotada por hackers asociados con el ransomware ESXiArgs en ataques generalizados a inicios del año.