信息來源:安全內(nèi)參
全球領(lǐng)先的安全研究團隊Talos近日發(fā)現(xiàn),Garrett 金屬探測器的網(wǎng)絡(luò)組件中存在許多嚴重的安全漏洞。這些漏洞可能允許遠程攻擊者繞過身份驗證要求、篡改金屬探測器配置,甚至在設(shè)備上執(zhí)行任意代碼。
資料顯示,Garrett是美國著名金屬探測器品牌,旗下有多款產(chǎn)品,包括手持式金屬探測器、拱形金屬探測器等,被廣泛應(yīng)用于機場、地鐵、學校、法院、監(jiān)獄、娛樂場所等多個場景。
Garrett公司金屬探測器的網(wǎng)絡(luò)安全漏洞主要集中在 Garrett iC模塊上。該模塊可以為Garrett公司旗下兩款流行的步行式探測器(Garrett PD 6500i和Garrett MZ 6100)提供網(wǎng)絡(luò)連接,用戶可以通過網(wǎng)絡(luò)和這兩款產(chǎn)品進行連接和通信,可實現(xiàn)遠程實時控制和監(jiān)控設(shè)備,實時記錄拱形下通過的人數(shù)并分析統(tǒng)計數(shù)據(jù)和圖表,以優(yōu)化安全檢查站的安全措施。
Talos在近日的一份安全報告中指出,“利用這些漏洞,攻擊者可以操控該模塊,實現(xiàn)遠程監(jiān)控金屬探測器的目標,并竊取其統(tǒng)計數(shù)據(jù),比如有多少用戶經(jīng)過了該安防門,又有多少用戶觸發(fā)了警報等。同時攻擊者還可以遠程更改安防門的配置,例如提高或降低設(shè)備的靈敏度,這將會給很多依賴金屬探測器的企業(yè)和用戶帶來安全風險?!?
2021年8月17日,Talos 安全研究員 Matt Wiseman在Garrett 5.0版本中一共發(fā)現(xiàn)了多個漏洞,包括嚴重堆棧緩沖區(qū)溢出、允許繞過認證并獲得管理員權(quán)限、修改文件命令行參數(shù)等。2021年12月13日,Garrett供應(yīng)商發(fā)布了相關(guān)漏洞的安全補丁,并督促企業(yè)和用戶盡快更新補丁。
安全漏洞列表如下:
CVE-2021-21901(CVSS 評分:9.8)、CVE-2021-21903(CVSS 評分:9.8)、CVE-2021-21905和CVE-2021-21906(CVSS 評分:8.2)——基于堆棧的緩沖區(qū)溢出漏洞,可以通過向設(shè)備發(fā)送惡意數(shù)據(jù)包來觸發(fā)。
CVE-2021-21902(CVSS 分數(shù):7.5)——身份驗證繞過漏洞,可以通過發(fā)送一系列請求來觸發(fā)。
CVE-2021-21904(CVSS 評分:9.1)、CVE-2021-21907(CVSS 評分:4.9)、CVE-2021-21908和CVE-2021-21909(CVSS 評分:6.5)——可以通過發(fā)送特定的命令進行觸發(fā),可竊取用戶數(shù)據(jù)。
參考來源
https://thehackernews.com/2021/12/garrett-walk-through-metal-detectors.html