Эксперты Cisco Talos выяснили, что два широко используемых металлоискателя компании Garrett уязвимы для различных удаленных атак, которые могут серьезно ухудшить их функциональность.

Компания Garrett — известный в США производитель ручных и арочных металлоискателей, которые обычно используются на таких объектах, как аэропорты, банки, музеи, суды, школы, тюрьмы и так далее. Однако эксперты выяснили, что с безопасностью у устройств Garrett проблемы: множество уязвимостей позволяют злоумышленникам выполнять команды или читать/изменять информацию в модуле Garret iC Module версии 5.0, который является компонентом, обеспечивающим сетевое подключение к металлоискателям моделей Garrett PD 6500i и Garrett MZ 6100.

В своем блоге аналитики Cisco Talos подробно описывают следующие проблемы:

  • CVE-2021-21901 и CVE-2021-21903 (CVSS: 9,8 балла): уязвимости переполнения буфера стека, которые позволяют неаутентифицированному злоумышленнику добиться переполнения буфера с помощью одного специально подготовленного пакета;
  • CVE-2021-21904 (CVSS 9,1): обход каталога в модуле iC, позволяющий хакеру передать устройству специально подготовленный аргумент командной строки, что может привести к перезаписи произвольного файла;
  • CVE-2021-21905 и CVE-2021-21906 (CVSS: 8,2): две ошибки переполнения буфера стека, которые можно спровоцировать загрузкой вредоносного файла на целевое устройство и принуждением системы к вызову readfile;
  • CVE-2021-21902 (CVSS 7,5): обход аутентификации в CMA run_server модуля iC, позволяющий запускать сетевое соединение в установленное время с помощью последовательности запросов, что приводит к захвату сеанса;
  • CVE-2021-21908 и CVE-2021-21909 (CVSS 6,0): обход каталога, позволяющий удалять файлы на целевом устройстве, путем отправки аргументов командной строки;
  • CVE-2021-21907 (CVSS: 4,9): обход каталога, приводящий к включению локального файла с помощью специального аргумента командной строки.

В случае наиболее опасных уязвимостей, CVE-2021-21901 и CVE-2021-21903, модуль iC предоставляет службу обнаружения на UDP-порте 6977. То есть эксплуатация проблем возможна через рассылку специально отформатированных пакетов UDP, которые заставят устройство делиться конфиденциальной информацией в ответ. Используя полученные таким путем данные, злоумышленник может создать пакет UDP с достаточно длинным полем CRC, что приведет к переполнению буфера и позволит осуществить удаленное выполнение произвольного кода.

«Злоумышленник может манипулировать модулем iC, чтобы удаленно отслеживать статистику по металлоискателю, например, узнать, сработала ли тревога, и сколько посетителей прошло через устройство. Атакующие также могут свносить изменения в конфигурацию, например, изменять уровень чувствительности, что потенциально представляет угрозу безопасности для пользователей, которые полагаются на эти металлоискатели», — предупредили эксперты.

Исследователи уведомили производителя обо всех обнаруженных недостатках еще 17 августа 2021 года, и в середине декабря 2021 года компания наконец выпустила патчи. Теперь администраторам арочных металлоискателей Garrett настоятельно рекомендуется обновить ПО как можно скорее.

Подписаться
Уведомить о
1 Комментарий
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии