Проходными металлоискателями Garrett можно управлять дистанционно

3
Проходными металлоискателями Garrett можно управлять дистанционно

Два широко используемых проходных металлоискателя производства Garrett уязвимы для многих удаленно эксплуатируемых недостатков, которые могут серьезно ухудшить их функциональность, что приведет к недостаткам контрольно-пропускных пунктов.

Garrett — известный в США производитель ручных и проходных металлоискателей, обычно используемых в критически важных для безопасности средах, таких как спортивные объекты, аэропорты, банки, музеи, министерства и суды. 

Исследователи безопасности в Cisco Talos обнаружили множество уязвимостей, которые могут позволить злоумышленникам выполнять команды или читать / изменять информацию в модуле Garret iC Module версии 5.0, который является компонентом, обеспечивающим сетевое подключение к Garrett PD 6500i и Garrett MZ 6100.

Cisco Talos подробно раскрывает следующие девять уязвимостей:

  • CVE-2021-21901 и CVE-2021-21903 — уязвимости переполнения буфера на основе стека позволяют неаутентифицированному злоумышленнику использовать условие переполнения буфера с помощью специально созданного пакета. CVSS v3: 9.8 (критическое)
  • CVE-2021-21904 — ошибка обхода каталогов в модуле iC, позволяющая субъекту отправлять специально созданный аргумент командной строки, может привести к произвольной перезаписи файла. Оценка CVSS v3: 9,1 (критическая)
  • CVE-2021-21905 и CVE-2021-21906 — две ошибки переполнения буфера на основе стека, которые могут быть вызваны загрузкой вредоносного файла на целевое устройство и принуждением системы к вызову readfile. CVSS v3: 8,2 (высокий)
  • CVE-2021-21902 — Уязвимость обхода аутентификации в CMA run_server модуля iC, позволяющая злоумышленнику запускать сетевое соединение в установленное время с помощью последовательности запросов, что приводит к захвату сеанса. Рейтинг CVSS v3: 7,5 (высокий)
  • CVE-2021-21908 и CVE-2021-21909 — недостатки обхода каталогов, позволяющие злоумышленнику удалять файлы на целевом устройстве, отправляя специально созданные аргументы командной строки. Оценка по CVSS v3: 6,0 (средний)
  • CVE-2021-21907 — уязвимость, связанная с обходом каталогов, приводящая к включению локального файла с помощью специально созданного аргумента командной строки. Оценка CVSS v3: 4,9 (средний)

В CVE-2021-21901 и CVE-2021-21903 модуль iC предоставляет службу обнаружения на UDP-порте 6977. Это открывает путь эксплуатации путем широковещательной рассылки специально отформатированного пакета UDP, заставляя ответ с конфиденциальной информацией.

Используя эту информацию, злоумышленник может создать пакет UDP с достаточно длинным полем CRC, что приведет к переполнению буфера, что позволяет удаленное выполнение кода перед любой аутентификацией.

В CVE-2021-21904 модуль iC предоставляет аутентифицированный интерфейс командной строки через TCP-порт 6877. После аутентификации клиента ему разрешается отправлять текстовые команды на устройство, и одна из возможных команд — создание новой «среды». переменные ».

Эти переменные подкреплены ключевым параметром, который не подвергается дезинфекции или проверке. Таким образом, это может привести к созданию произвольного файла без аутентификации и выполнению кода от имени пользователя root.

Cisco Talos сообщила Гарретту о вышеуказанных недостатках 17 августа 2021 года, а поставщик исправил выявленные проблемы 13 декабря 2021 года.

Администраторам проходных металлоискателей Garrett настоятельно рекомендуется обновить программное обеспечение iC Module CMA до последней доступной версии, чтобы устранить эти уязвимости.

Если вы не знаете, как это сделать, обратитесь к торговому представителю Garrett и попросите совета.

Поскольку эти уязвимости требуют доступа к сети, используемой металлоискателем, они вряд ли станут массовыми жертвами злоумышленников. Однако внутренние угрозы продолжают оставаться проблемой и обычно не обнаруживаются до тех пор, пока не будет нанесен ущерб.

Правительство США недавно предупредило об инсайдерских угрозах и выпустило инструмент самооценки, чтобы помочь организациям определить свою степень риска для инсайдерских атак.

Последнее обновление 8 месяцев назад — GameZoom

0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии