SLPを実装したネットワークデバイスにDoSのリスク JPCERT/CCが注意喚起

JPCERT/CCは、SLPを実装したネットワーク機器がDoS攻撃に悪用される可能性があると警告した。脆弱性情報は幾つかのベンダーから提供されている。使用しているベンダーのセキュリティ情報を確認し適切に対処することが望まれる。

» 2023年04月29日 07時00分 公開
[後藤大地有限会社オングス]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 JPCERTコーディネーションセンター(以下、JPCERT/CC)は2023年4月27日、「Service Location Protocol」(SLP)を実装した機器がサービス運用妨害(DoS)攻撃に利用される可能性があると発表した。SLPはネットワークに接続されたサービスを自動的に検出するプロトコルだ。

JVNVU#92686627: Service Location Protocol実装機器がサービス運用妨害(DoS)攻撃に悪用される可能性(CVE-2023-29552)(出典:JPCERTコーディネーションセンターのWebサイト)

Service Location Protocolにおける脆弱性とDoS攻撃のリスク、ベンダーの報告

 プリンタやファイルサーバといった、ネットワークに接続するデバイスを利用する場合、クライアントが利用に必要な設定を行う必要がある。企業ではネットワーク管理者やIT担当者がこうした設定を行うこともあるが、大規模なネットワークになると設定作業は困難になる。SLPは企業において、PCやその他デバイスの導入に当たって使われることが多い機能だ。

 JPCERT/CCは本稿執筆段階で、以下のベンダーが脆弱性情報を提供していると発表した。

  • ソニー
  • パナソニック ホールディングス
  • アイ・オー・データ機器
  • インテック
  • リコー

 以下のベンダーは現在調査中だ。

  • 富士通
  • NEC

 楽天モバイルは該当する製品はないと報告している。

Copyright © ITmedia, Inc. All Rights Reserved.