JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は6月14日、「JVNVU#97136265: 東芝テック製および沖電気製複合機(MFP)における複数の脆弱性」において、東芝テックおよびOKI(沖電気)の複合機に複数の脆弱性が存在すると伝えた。これら脆弱性を悪用されると、リモートから認証されていない第三者にデバイスを侵害される可能性がある。

  • JVNVU#97136265: 東芝テック製および沖電気製複合機(MFP)における複数の脆弱性

    JVNVU#97136265: 東芝テック製および沖電気製複合機(MFP)における複数の脆弱性

脆弱性に関する情報

脆弱性に関する情報は次のページにまとまっている。

脆弱性の情報(CVE)は次のとおり。

CVE-2024-27141CVE-2024-27142

XML外部実体(XXE: XML External Entity)の脆弱性。この脆弱性を悪用されると、攻撃者によりサービス運用妨害(DoS: Denial of Service)される可能性がある

CVE-2024-27143

簡易ネットワーク管理プロトコル(SNMP: Simple Network Management Protocol)のプライベートコミュニティを使用することで、管理者権限によるリモートコード実行(RCE: Remote Code Execution)が可能な脆弱性

CVE-2024-27144CVE-2024-27176CVE-2024-27177CVE-2024-27178、CVE-2024-7145

安全ではないファイルを上書きできる脆弱性。他の脆弱性と併用することでリモートからデバイスを侵害できる

CVE-2024-27146

不適切な権限分離の脆弱性

CVE-2024-27147CVE-2024-27148CVE-2024-27149CVE-2024-27150CVE-2024-27151CVE-2024-27152CVE-2024-27153

ローカル特権昇格の脆弱性

CVE-2024-27154

パスワードを平文保存する脆弱性

CVE-2024-27156CVE-2024-27157

セッションクッキーを平文でログに保存する脆弱性。攻撃者は認証をバイパスできる

CVE-2024-27158

管理者パスワードをハードコードしている脆弱性

CVE-2024-27159CVE-2024-27160

ハードコードされた鍵を使用してログを暗号化する脆弱性

CVE-2024-27161

ハードコードされた鍵を使用してファイルを暗号化する脆弱性

CVE-2024-27162

クロスサイトスクリプティング(XSS: Cross-Site Scripting)の脆弱性

CVE-2024-27163

管理者パスワードを漏洩する脆弱性

CVE-2024-27164

ハードコードされた認証情報の脆弱性

CVE-2024-27165

suidperlによるローカル特権昇格の脆弱性

CVE-2024-27166

不適切なアクセス権の脆弱性。ローカルの攻撃者に機密情報を窃取される可能性がある

CVE-2024-27168

内部APIの認証にハードコードされた鍵を使用する脆弱性

CVE-2024-27169

内部APIに不適切な認証の脆弱性。ローカルの攻撃者は認証をバイパスして管理者アクセスを取得できる

CVE-2024-27170

WebDAVの認証情報漏洩の脆弱性

CVE-2024-27172CVE-2024-27174

リモートコード実行の脆弱性

CVE-2024-27173

Pythonファイルを上書きできる脆弱性。攻撃者はリモートコード実行が可能

CVE-2024-27175

ローカルファイルインクルージョン(LFI: Local File Inclusion)の脆弱性

CVE-2024-27179

管理者クッキーを平文でログに記録する脆弱性

CVE-2024-27180

不正なアプリケーションをインストールできる脆弱性

CVE-2024-3496

認証をバイパスして悪意のあるドライバーをアップロードできる脆弱性

CVE-2024-3497

パストラバーサルの脆弱性。ファイルの上書きおよび追加が可能

CVE-2024-3498

不適切なサービス管理の脆弱性。攻撃者は管理者権限でファイルを実行できる

脆弱性が存在する製品

脆弱性が存在するとされる製品は次のとおり。

  • e-STUDIO 2021AC
  • e-STUDIO 2521AC
  • e-STUDIO 2020AC
  • e-STUDIO 2520AC
  • e-STUDIO 2025NC
  • e-STUDIO 2525AC
  • e-STUDIO 3025AC
  • e-STUDIO 3525AC
  • e-STUDIO 3525ACG
  • e-STUDIO 4525AC
  • e-STUDIO 4525ACG
  • e-STUDIO 5525AC
  • e-STUDIO 5525ACG
  • e-STUDIO 6525AC
  • e-STUDIO 6525ACG
  • e-STUDIO 2528A
  • e-STUDIO 3028A
  • e-STUDIO 3528A
  • e-STUDIO 3528AG
  • e-STUDIO 4528A
  • e-STUDIO 4528AG
  • e-STUDIO 5528A
  • e-STUDIO 6528A
  • e-STUDIO 6526AC
  • e-STUDIO 6527AC
  • e-STUDIO 7527AC
  • e-STUDIO 6529A
  • e-STUDIO 7529A
  • e-STUDIO 9029A
  • e-STUDIO 330AC
  • e-STUDIO 400AC
  • e-STUDIO 2010AC
  • e-STUDIO 2110AC
  • e-STUDIO 2510AC
  • e-STUDIO 2610AC
  • e-STUDIO 2015NC
  • e-STUDIO 2515AC
  • e-STUDIO 2615AC
  • e-STUDIO 3015AC
  • e-STUDIO 3115AC
  • e-STUDIO 3515AC
  • e-STUDIO 3615AC
  • e-STUDIO 4515AC
  • e-STUDIO 4615AC
  • e-STUDIO 5015AC
  • e-STUDIO 5115AC
  • e-STUDIO 2018A
  • e-STUDIO 2518A
  • e-STUDIO 2618A
  • e-STUDIO 3018A
  • e-STUDIO 3118A
  • e-STUDIO 3018AG
  • e-STUDIO 3518A
  • e-STUDIO 3518AG
  • e-STUDIO 3618A
  • e-STUDIO 3618AG
  • e-STUDIO 4518A
  • e-STUDIO 4518AG
  • e-STUDIO 4618A
  • e-STUDIO 4618AG
  • e-STUDIO 5018A
  • e-STUDIO 5118A
  • e-STUDIO 5516AC
  • e-STUDIO 5616AC
  • e-STUDIO 6516AC
  • e-STUDIO 6616AC
  • e-STUDIO 7516AC
  • e-STUDIO 7616AC
  • e-STUDIO 5518A
  • e-STUDIO 5618A
  • e-STUDIO 6518A
  • e-STUDIO 6618A
  • e-STUDIO 7518A
  • e-STUDIO 7618A
  • e-STUDIO 8518A
  • e-STUDIO 8618A
  • e-STUDIO 2000AC
  • e-STUDIO 2500AC
  • e-STUDIO 2005NC
  • e-STUDIO 2505AC
  • e-STUDIO 3005AC
  • e-STUDIO 3505AC
  • e-STUDIO 4505AC
  • e-STUDIO 5005AC
  • e-STUDIO 2008A
  • e-STUDIO 2508A
  • e-STUDIO 3008A
  • e-STUDIO 3008AG
  • e-STUDIO 3508A
  • e-STUDIO 3508AG
  • e-STUDIO 4508A
  • e-STUDIO 4508AG
  • e-STUDIO 5008A
  • e-STUDIO 5506AC
  • e-STUDIO 6506AC
  • e-STUDIO 7506AC
  • e-STUDIO 5508A
  • e-STUDIO 6508A
  • e-STUDIO 7508A
  • e-STUDIO 8508A
  • Loops LP35
  • Loops LP45
  • Loops LP50
  • ES9466MFP
  • ES9476MFP

これら脆弱性のうち最も深刻度の高いものは緊急(Critical)と評価されており注意が必要。東芝テックおよびOKIはサービス実施店の指示に従いアップデートすることを推奨している。また、アップデートまでの回避策としてパスワードを適切に設定し、ファイアーウォールにて保護されたネットワーク内で利用することを推奨している。