23.12.2021 | Популярные металлодетекторы Garrett оказались уязвимы ко взлому |
Исследователи в области кибербезопасности из компании Cisco Talos обнаружили в общей сложности девять уязвимостей в программном обеспечении проходного металлоискателя Garrett. Эксплуатация уязвимостей позволяет хакерам отключить детекторы, прочитать или изменить их данные или просто нарушить их функции. Широко используемый модуль iC Garrett обеспечивает сетевое подключение к двум популярным проходным детекторам компании (Garrett PD 6500i и Garrett MZ 6100) и выполняет роль центра управления. Оператор устройства может с помощью ноутбука или другого интерфейса использовать модуль для удаленного управления детектором, а также для проведения «мониторинга и диагностики в реальном времени». Из девяти найденных уязвимостей четыре (CVE-2021-21901, CVE-2021-21903 и CVE-2021-21905 и CVE-2021-21906) представляют собой уязвимости переполнения буфера в стеке. Уязвимости можно проэксплуатировать путем отправки на устройство специально созданного пакета для выполнения удаленного кода. Последней была обнаружена CVE-2021-21902 — уязвимость «состояния гонки» (race condition) на этапе аутентификации служебной программы командной строки, доступной по Сети. Успешная эксплуатация позволяет перехватить сеанс аутентифицированного пользователя. Затем злоумышленник может взаимодействовать с интерфейсом командной строки со всеми привилегиями данного пользователя. «Злоумышленники могут манипулировать этим модулем, чтобы удаленно отслеживать статистику по металлоискателю, например, сработала ли тревога или сколько посетителей прошло. Преступники также могут вносить изменения в конфигурацию, изменять уровень чувствительности устройства, ставя под угрозу безопасность пользователей», — пояснили эксперты. Специалисты порекомендовали пользователям данных устройств обновить прошивку модулей iC до последней версии. Cisco сообщила об уязвимостях Garrett в августе нынешнего года, и поставщик устранил проблемы 13 декабря. |
Проверить безопасность сайта