コニカミノルタ製複合機・プリンターにおける複数のセキュリティー脆弱性について
2021年12月24日
コニカミノルタジャパン株式会社
お客様各位
平素はコニカミノルタ製品をご愛用いただき、誠にありがとうございます。
対象の製品に5件のセキュリティー脆弱性が存在することが判明しました。問題の概要と解決方法を以下にご案内します。
脆弱性概要
※下記はファイアーウォールで保護された一般的なオフィスに設置された複合機を想定したリスク評価です。
参照識別番号 | CVSSv3.1 | 基本値 | 脆弱性内容 |
---|---|---|---|
CVE-2021-20868 | CVSS:3.1 / AV:A / AC:H / PR:H / UI:N / S:U / C:H / I:N / A:N | 4.2 | 外部サーバー認証を利用している場合、管理者権限を持った遠隔の攻撃者が特定のSOAPメッセージを送信することにより、ユーザー認証情報を窃取される可能性がある。 |
CVE-2021-20869 | CVSS:3.1 / AV:A / AC:H / PR:N / UI:N / S:U / C:H / I:N / A:N | 5.3 | LDAPサーバーによる外部認証を利用している場合、遠隔の攻撃者が特定のSOAPメッセージを送信することにより、管理者設定内の特定の認証情報を窃取される可能性がある。 |
CVE-2021-20870 | CVSS:3.1 / AV:P / AC:H / PR:N / UI:R / S:U / C:H / I:N / A:N | 4.0 | スキャン送信がネットワークエラーで中断している時に物理的にアクセス可能な攻撃者がスキャンジョブのタイムアウト前にHDDを抜き去ることにより、スキャン画像データを窃取される可能性がある。 |
CVE-2021-20871 | CVSS:3.1 / AV:A / AC:H / PR:N / UI:N / S:U / C:H / I:N / A:N | 5.3 | FTP、SMB、WebDAVなど認証情報の登録が必要なスキャン宛先を複合機のアドレス帳に登録している場合、遠隔の攻撃者が特定のSOAPメッセージを送信することにより、登録した認証情報を窃取される可能性がある。 |
CVE-2021-20872 | CVSS:3.1 / AV:P / AC:H / PR:N / UI:N / S:U / C:H / I:H / A:H | 6.4 | ファームウェアの改ざん検知機能をバイパスし、悪意のあるファームウェアをインストールされる可能性がある。 |
対象機種と対策ファームウェアの対応状況
カラー/モノクロ複合機・プリンター (Y:該当、N:非該当)
製品名 | CVE-2021 | 対象 バージョン |
対策 バージョン |
||||
---|---|---|---|---|---|---|---|
20868 | 20869 | 20870 | 20871 | 20872 | |||
bizhub C750 i | Y | Y | Y | Y | N | G00-35またはそれ以前 | G00-E9またはそれ以降 |
bizhub C650 i / C550 i / C450 i | Y | Y | Y | Y | N | G00-B6またはそれ以前 | G00-E9またはそれ以降 |
bizhub C360 i / C300 i / C250 i | Y | Y | Y | Y | N | G00-B6またはそれ以前 | G00-E9またはそれ以降 |
bizhub 750 i | Y | Y | Y | Y | N | G00-37またはそれ以前 | G00-E9またはそれ以降 |
bizhub 650 i / 550 i / 450 i | Y | Y | Y | Y | N | G00-33またはそれ以前 | G00-E9またはそれ以降 |
bizhub 360 i / 300 i | Y | Y | Y | Y | N | G00-33またはそれ以前 | G00-E9またはそれ以降 |
bizhub C287 i / C257 i / C227 i | Y | Y | Y | Y | N | G00-19またはそれ以前 | G00-E9またはそれ以降 |
bizhub C759 / C659 bizhub C658 / C558 / C458 bizhub 758 / 658e / 558e / 458e |
Y | Y | Y | Y | Y | GC7-X8またはそれ以前 | GCA-Y1またはそれ以降 |
bizhub C287 / C227 bizhub 287 / 227 |
Y | Y | Y | Y | Y | GC7-X8またはそれ以前 | GCA-Y0またはそれ以降 |
bizhub 368e / 308e | Y | Y | Y | Y | Y | GC7-X8またはそれ以前 | GCA-X8またはそれ以降 |
bizhub C368 / C308 / C258 bizhub 558 / 458 / 368 / 308 |
Y | Y | Y | Y | Y | GC9-X4またはそれ以前 | GCA-X4またはそれ以降 |
bizhub C754e / C654e bizhub 754e / 654e |
Y | Y | Y | Y | Y | GDQ-M0またはそれ以前 | GDR-M0またはそれ以降 |
bizhub C554e / C454e bizhub C364e / C284e / C224e |
Y | Y | Y | Y | Y | GDQ-M1またはそれ以前 | GDR-M1またはそれ以降 |
bizhub 554e / 454e / 364e / 284e / 224e | Y | Y | Y | Y | Y | GDQ-M1またはそれ以前 | GDR-M1またはそれ以降 |
bizhub C754 / C654 / C554 / C454 bizhub C364 / C284 / C224 bizhub 754 / 654 |
Y | Y | Y | Y | Y | GR1-M0またはそれ以前 | GR4-M0またはそれ以降 |
bizhub C4050 i / C3350 i / C4000 i / C3300 i | Y | Y | Y | Y | N | G00-B6またはそれ以前 | G00-E9またはそれ以降 |
bizhub C3320 i | Y | Y | Y | Y | N | G00-B6またはそれ以前 | G00-E9またはそれ以降 |
bizhub 4750 i / 4050 i | Y | Y | Y | Y | N | G00-22またはそれ以前 | G00-E9またはそれ以降 |
bizhub C3851FS / C3851 / C3351 | Y | Y | Y | Y | Y | GC9-X4またはそれ以前 | GCA-X4またはそれ以降 |
bizhub 4752 / 4052 | Y | Y | Y | Y | Y | GC9-X4またはそれ以前 | GCA-X4またはそれ以降 |
bizhub C3850 / C3350 / 3850FS | N | N | Y | N | N | 解決策の(1)をご参照ください | |
bizhub 4750 / 4050 | N | N | Y | N | N | 解決策の(1)をご参照ください | |
bizhub C3110 | N | N | Y | N | N | 解決策の(1)をご参照ください | |
bizhub C3100P | N | N | Y | N | N | 解決策の(1)をご参照ください |
解決策
(1)CVE-2021-20870は標準機能のストレージ(HDD)ロックパスワード設定で回避可能です。
ストレージ(HDD)ロックパスワードの設定方法について
https://www.konicaminolta.jp/business/support/important/131105_02.html
(2)上記以外の問題への対応は、リモートメンテナンスまたはカスタマーエンジニアの訪問時に、順次対策ファームウェアを適用します。
回避策
今回の脆弱性も含め、一般的なセキュリティリスクを低減するため、各種セキュリティー設定のもとでご利用いただきますよう、お願いいたします。
- 管理者パスワードが初期設定のままになっている場合は、推測されにくいパスワードへ変更する。
- 外部からの不正アクセスによる情報漏洩や不正使用のリスクを低減するために、プライベートIPアドレスを設定し、ファイアーウォールなどで保護されたネットワークの中で利用する。
- IPアドレスフィルタリング機能で複合機にアクセス可能なネットワークの範囲を制限する。
また、より安全性を高めるために、ユーザー認証機能で複合機の利用者を制限し、パブリックユーザーを許可しない設定にすることもご検討ください。
詳しい設定方法については以下の情報、およびユーザーズガイドをご参照ください。
セキュリティー設定方法について
https://www.konicaminolta.jp/business/support/important/131105_03.html
謝辞
本脆弱性を発見して報告いただいたアウグスブルグ応用科学大学Dominik Merli教授、Benjamin Kienle氏、Institute for innovative Safety and Security (HSA_innos, hsainnos.de) チームに感謝申し上げます。
本件に関するお問い合わせ先
お問い合わせ、対策ファームウェアの適用につきましては当該機器のサービス管理店へご用命願います。