【活用ガイド】

[English]

JVNDB-2021-006146

コニカミノルタ製複合機および印刷システムにおける複数の脆弱性

概要

コニカミノルタ株式会社が提供する複合機および印刷システムには、次の複数の脆弱性が存在します。

 * 不適切な認証処理 (CWE-863) - CVE-2021-20868
 * 認証処理の欠如 (CWE-200) - CVE-2021-20869
 * 例外状態の不適切な処理 (CWE-755) - CVE-2021-20870
 * 認証処理の欠如 (CWE-200) - CVE-2021-20871
 * 保護メカニズムの不適切な実装 (CWE-693) - CVE-2021-20872

この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 6.4 (警告) [その他]
  • 攻撃元区分: 物理
  • 攻撃条件の複雑さ: 高
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
※上記は、CVE-2021-20872 の評価になります。


CVSS v3 による深刻度
基本値:4.2 (警告) [その他]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 高
  • 攻撃に必要な特権レベル: 高
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
※上記は、CVE-2021-20868 の評価になります。


CVSS v3 による深刻度
基本値:5.3 (警告) [その他]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 高
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
※上記は、CVE-2021-20869 の評価になります。


CVSS v3 による深刻度
基本値:4.0 (警告) [その他]
  • 攻撃元区分: 物理
  • 攻撃条件の複雑さ: 高
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
※上記は、CVE-2021-20870 の評価になります。


CVSS v3 による深刻度
基本値:5.3 (警告) [その他]
  • 攻撃元区分: 隣接
  • 攻撃条件の複雑さ: 高
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
※上記は、CVE-2021-20871 の評価になります。
影響を受けるシステム


コニカミノルタビジネスソリューションズ株式会社
  • (複数の製品)

影響を受ける製品およびバージョンは広範囲に及びます。 詳しくは、開発者が提供する情報をご確認ください。
想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

 * 外部サーバー認証を有効にしている場合に、管理者権限を持ったユーザーからの特定のSOAPメッセージにより、設定されているユーザー認証情報を取得される - CVE-2021-20868
 * LDAPサーバーによる外部認証を設定している場合に、特定のSOAPメッセージにより、設定されているユーザー認証情報の一部を取得される - CVE-2021-20869
 * スキャン送信がネットワークエラーで中断しスキャンジョブがタイムアウトする前にHDDを取り出すことで、残されているスキャン画像データを取得される - CVE-2021-20870
 * FTP、SMB、WebDAVなど認証情報の登録が必要なスキャン宛先を複合機のアドレス帳に登録している場合に、特定のSOAPメッセージにより、登録されている認証情報を取得される - CVE-2021-20871
 * ファームウェア整合性検証処理が迂回され、不正なファームウェアをインストールされる - CVE-2021-20872
対策

[アップデートする]
開発者が提供する情報をもとに、最新版にアップデートしてください。
開発者によると、ファームウェアの適用は、リモートメンテナンスまたはカスタマーエンジニアの訪問時に順次実施されるとのことです。

[ワークアラウンドを実施する]
次の回避策を適用することで、本脆弱性を軽減することが可能です。

 * HDD/SSDを暗号化する
 * 管理者パスワードを初期設定のままにせず、推測されにくいものに変更する
 * プライベートIPアドレスを設定しファイアーウォールを設置するなどして、外部からの不正なアクセスを防ぐ
 * 各製品ごとに提供されているセキュリティ機能を設定する
  * 「セキュリティー設定方法について

詳しくは、開発者が提供する情報をご確認ください。
ベンダ情報

コニカミノルタビジネスソリューションズ株式会社
CWEによる脆弱性タイプ一覧  CWEとは?

  1. 情報漏えい(CWE-200) [その他]
  2. 保護メカニズムの不具合(CWE-693) [その他]
  3. 例外的な状態における不適切な処理(CWE-755) [その他]
  4. 不正な認証(CWE-863) [その他]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2021-20868
  2. CVE-2021-20869
  3. CVE-2021-20870
  4. CVE-2021-20871
  5. CVE-2021-20872
参考情報

  1. JVN : JVNVU#95192472
更新履歴

  • [2021年12月28日]
      掲載