ニュース
SLPを実装したネットワークデバイスにDoSのリスク JPCERT/CCが注意喚起
JPCERT/CCは、SLPを実装したネットワーク機器がDoS攻撃に悪用される可能性があると警告した。脆弱性情報は幾つかのベンダーから提供されている。使用しているベンダーのセキュリティ情報を確認し適切に対処することが望まれる。
JPCERTコーディネーションセンター(以下、JPCERT/CC)は2023年4月27日、「Service Location Protocol」(SLP)を実装した機器がサービス運用妨害(DoS)攻撃に利用される可能性があると発表した。SLPはネットワークに接続されたサービスを自動的に検出するプロトコルだ。
JVNVU#92686627: Service Location Protocol実装機器がサービス運用妨害(DoS)攻撃に悪用される可能性(CVE-2023-29552)(出典:JPCERTコーディネーションセンターのWebサイト)
Service Location Protocolにおける脆弱性とDoS攻撃のリスク、ベンダーの報告
プリンタやファイルサーバといった、ネットワークに接続するデバイスを利用する場合、クライアントが利用に必要な設定を行う必要がある。企業ではネットワーク管理者やIT担当者がこうした設定を行うこともあるが、大規模なネットワークになると設定作業は困難になる。SLPは企業において、PCやその他デバイスの導入に当たって使われることが多い機能だ。
JPCERT/CCは本稿執筆段階で、以下のベンダーが脆弱性情報を提供していると発表した。
- ソニー
- パナソニック ホールディングス
- アイ・オー・データ機器
- インテック
- リコー
以下のベンダーは現在調査中だ。
- 富士通
- NEC
楽天モバイルは該当する製品はないと報告している。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
産業ネットワーク装置に脆弱性 制御OS乗っ取りの可能性も
Korenix Technologyが提供する産業用ネットワーク装置である「Jetwave」に複数の脆弱(ぜいじゃく)性が存在することが分かった。
産業用制御装置向けデータ管理ソフトに任意のコード実行が可能な脆弱性 迅速な対応を
制御装置とつながるデータ管理ソフトウェアに脆弱性が見つかった。リモートで任意のコード実行ができるなどの問題がある。
Trend Microのセキュリティ製品に「重要」の脆弱性 すでに悪用を確認済み
Trend Microの複数製品に脆弱性が見つかった。深刻度は「重要」と分類されている。同脆弱性はすでに悪用が確認されており注意が必要だ。該当製品を使っている場合には迅速なアップデート適用が求められる。
エレコムのルーター製品に脆弱性 選択肢は利用停止と買い替えのみ
エレコムのルーター製品に脆弱性が見つかった。コマンドインジェクションや任意コマンドの実行が可能だと指摘されている。脆弱性が存在するルーター製品はすでにサポートが終了しているため、修正プログラムは提供されない。該当する製品の使用を停止し、現行製品へ移行することが推奨されている。