| 서비스 배치 프로토콜의 취약점, 디도스 공격 증폭시켜 | 2023.04.26 |
디도스 공격을 최대 2200배 부풀려주는 취약점...수많은 조직들이 사용하는 SLP
요약 : 보안 블로그 시큐리티어페어즈에 의하면 서비스 배치 프로토콜(SLP)에서 취약점이 발견됐다고 한다. CVE-2023-29552로, 강력한 디도스 공격을 실행할 수 있게 해 주는 것으로 분석됐다. CVSS 기준 8.6점을 받았으며, 익스플로잇에 성공한 디도스 공격자는 공격 규모를 최대 2200배 부풀릴 수 있게 된다고 한다. SLP를 사용하는 조직들이 전 세계적으로 다수 존재하기 때문에 이 취약점의 영향력은 광범위한 것으로 경고되고 있다. ![]() [이미지 = utoimage] 배경 : SLP 프로토콜은 서비스를 탐색해 찾아내 주는 데 사용되는 것으로, 장비를 네트워크에 연결할 때 일일이 설정해주지 않아도 자동으로 연결되도록 해 준다. 2천 개가 넘는 조직들이 SLP 인스턴스 5만 4천여 개를 인터넷에 노출시키고 있는 것으로 분석됐다. 미국과 유럽, 동아시아 지역에서 특히 많이 발견되고 있다. 말말말 : “SLP를 비활성화 하는 것이 가장 안전합니다. 만약 비활성화가 어렵다면 방화벽을 재설정하여 UDP와 TCP 포트 427번으로의 트래픽을 걸러내도록 하면 안전할 수 있습니다.” -비트사이트(Bitsight)- [국제부 문가용 기자(globoan@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|