JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は4月27日、「JVNVU#92686627: Service Location Protocol実装機器がサービス運用妨害(DoS)攻撃に悪用される可能性(CVE-2023-29552)」において、Service Location Protocol (SLP)を実装した機器にサービス運用妨害(DoS: Denial of Service)の脆弱性が存在する可能性があると伝えた。対象の脆弱性を悪用されると、攻撃者によってSLPリクエストを送信されサービス運用妨害状態を引き起こされる危険性があるとされている。

  • JVNVU#92686627: Service Location Protocol実装機器がサービス運用妨害(DoS)攻撃に悪用される可能性(CVE-2023-29552)

    JVNVU#92686627: Service Location Protocol実装機器がサービス運用妨害(DoS)攻撃に悪用される可能性(CVE-2023-29552)

Service Location Protocol (SLP)はネットワーク内のサービスを自動的に検出するための仕組みおよびそのプロトコル。この機能を使うことでネットワークに接続されたプリンタやファイルサーバなどを自動的に発見可能になる。クライアントが自動的に利用対象を探索して設定できることから、管理者の手間を軽減する方法として利用されている。

JPCERT/CCは、今回、SLPを実装した機器がサービス運用妨害攻撃に悪用される可能性を指摘。本稿執筆時点において、次のベンダーから情報が掲載されている。

  • ソニー - 脆弱性情報提供済み
  • パナソニック - 脆弱性情報提供済み
  • 富士通 - 該当製品なし(調査中)
  • 日本電気 - 該当製品なし(調査中)
  • アイ・オー・データ機器 - 脆弱性情報提供済み
  • インテック - 脆弱性情報提供済み
  • リコー - 脆弱性情報提供済み
  • 楽天モバイル - 該当製品なし

該当するベンダーの製品を使用している場合、ベンダーが提供しているセキュリティ情報を確認し適切に対処することが望まれる。JPCERT/CCは米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA: Cybersecurity and Infrastructure Security Agency)がこの問題に対して出した回避策であるサーバへのネットワークアクセス無効化か制限を実施する方法について言及している。