[English]
|
JVNDB-2021-006146
|
コニカミノルタ製複合機および印刷システムにおける複数の脆弱性
|
コニカミノルタ株式会社が提供する複合機および印刷システムには、次の複数の脆弱性が存在します。
* 不適切な認証処理 (CWE-863) - CVE-2021-20868
* 認証処理の欠如 (CWE-200) - CVE-2021-20869
* 例外状態の不適切な処理 (CWE-755) - CVE-2021-20870
* 認証処理の欠如 (CWE-200) - CVE-2021-20871
* 保護メカニズムの不適切な実装 (CWE-693) - CVE-2021-20872
この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
|
CVSS v3 による深刻度 基本値: 6.4 (警告) [その他]
- 攻撃元区分: 物理
- 攻撃条件の複雑さ: 高
- 攻撃に必要な特権レベル: 不要
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): 高
- 完全性への影響(I): 高
- 可用性への影響(A): 高
CVSS v2 による深刻度 基本値: 4.6 (警告) [NVD値]
- 攻撃元区分: ローカル
- 攻撃条件の複雑さ: 低
- 攻撃前の認証要否: 不要
- 機密性への影響(C): 部分的
- 完全性への影響(I): 部分的
- 可用性への影響(A): 部分的
※上記は、CVE-2021-20872 の評価になります。
|
CVSS v3 による深刻度
基本値:4.2 (警告) [その他]
- 攻撃元区分: 隣接
- 攻撃条件の複雑さ: 高
- 攻撃に必要な特権レベル: 高
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): 高
- 完全性への影響(I): なし
- 可用性への影響(A): なし
※上記は、CVE-2021-20868 の評価になります。
|
CVSS v3 による深刻度
基本値:5.3 (警告) [その他]
- 攻撃元区分: 隣接
- 攻撃条件の複雑さ: 高
- 攻撃に必要な特権レベル: 不要
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): 高
- 完全性への影響(I): なし
- 可用性への影響(A): なし
※上記は、CVE-2021-20869 の評価になります。
|
CVSS v3 による深刻度
基本値:4.0 (警告) [その他]
- 攻撃元区分: 物理
- 攻撃条件の複雑さ: 高
- 攻撃に必要な特権レベル: 不要
- 利用者の関与: 要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): 高
- 完全性への影響(I): なし
- 可用性への影響(A): なし
※上記は、CVE-2021-20870 の評価になります。
|
CVSS v3 による深刻度
基本値:5.3 (警告) [その他]
- 攻撃元区分: 隣接
- 攻撃条件の複雑さ: 高
- 攻撃に必要な特権レベル: 不要
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): 高
- 完全性への影響(I): なし
- 可用性への影響(A): なし
※上記は、CVE-2021-20871 の評価になります。
|
|
コニカミノルタビジネスソリューションズ株式会社
|
影響を受ける製品およびバージョンは広範囲に及びます。
詳しくは、開発者が提供する情報をご確認ください。
|
想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。
* 外部サーバー認証を有効にしている場合に、管理者権限を持ったユーザーからの特定のSOAPメッセージにより、設定されているユーザー認証情報を取得される - CVE-2021-20868
* LDAPサーバーによる外部認証を設定している場合に、特定のSOAPメッセージにより、設定されているユーザー認証情報の一部を取得される - CVE-2021-20869
* スキャン送信がネットワークエラーで中断しスキャンジョブがタイムアウトする前にHDDを取り出すことで、残されているスキャン画像データを取得される - CVE-2021-20870
* FTP、SMB、WebDAVなど認証情報の登録が必要なスキャン宛先を複合機のアドレス帳に登録している場合に、特定のSOAPメッセージにより、登録されている認証情報を取得される - CVE-2021-20871
* ファームウェア整合性検証処理が迂回され、不正なファームウェアをインストールされる - CVE-2021-20872
|
[アップデートする]
開発者が提供する情報をもとに、最新版にアップデートしてください。
開発者によると、ファームウェアの適用は、リモートメンテナンスまたはカスタマーエンジニアの訪問時に順次実施されるとのことです。
[ワークアラウンドを実施する]
次の回避策を適用することで、本脆弱性を軽減することが可能です。
* HDD/SSDを暗号化する
* 管理者パスワードを初期設定のままにせず、推測されにくいものに変更する
* プライベートIPアドレスを設定しファイアーウォールを設置するなどして、外部からの不正なアクセスを防ぐ
* 各製品ごとに提供されているセキュリティ機能を設定する
* 「セキュリティー設定方法について」
詳しくは、開発者が提供する情報をご確認ください。
|
コニカミノルタビジネスソリューションズ株式会社
|
- 情報漏えい(CWE-200) [その他]
- 保護メカニズムの不具合(CWE-693) [その他]
- 例外的な状態における不適切な処理(CWE-755) [その他]
- 不正な認証(CWE-863) [その他]
|
- CVE-2021-20868
- CVE-2021-20869
- CVE-2021-20870
- CVE-2021-20871
- CVE-2021-20872
|
- JVN : JVNVU#95192472
- National Vulnerability Database (NVD) : CVE-2021-20868
- National Vulnerability Database (NVD) : CVE-2021-20869
- National Vulnerability Database (NVD) : CVE-2021-20870
- National Vulnerability Database (NVD) : CVE-2021-20871
- National Vulnerability Database (NVD) : CVE-2021-20872
|
|