Исследователи сумели взломать металлоискатель Garrett

23.12.2021
Исследователи сумели взломать металлоискатель Garrett

Эксперты Cisco Talos выяснили, что два широко используемых металлоискателя компании Garrett уязвимы для различных удаленных атак, которые могут серьезно ухудшить их функциональность, пишет Хакер.

Компания Garrett — известный в США производитель ручных и арочных металлоискателей, которые обычно используются на таких объектах, как аэропорты, банки, музеи, суды, школы, тюрьмы и так далее. Однако эксперты выяснили, что с безопасностью у устройств Garrett проблемы: множество уязвимостей позволяют злоумышленникам выполнять команды или читать/изменять информацию в модуле Garret iC Module версии 5.0, который является компонентом, обеспечивающим сетевое подключение к металлоискателям моделей Garrett PD 6500i и Garrett MZ 6100.

В своем блоге аналитики Cisco Talos подробно описывают следующие проблемы:

  • CVE-2021-21901 и CVE-2021-21903 (CVSS: 9,8 балла): уязвимости переполнения буфера стека, которые позволяют неаутентифицированному злоумышленнику добиться переполнения буфера с помощью одного специально подготовленного пакета;
  • CVE-2021-21904 (CVSS 9,1): обход каталога в модуле iC, позволяющий хакеру передать устройству специально подготовленный аргумент командной строки, что может привести к перезаписи произвольного файла;
  • CVE-2021-21905 и CVE-2021-21906 (CVSS: 8,2): две ошибки переполнения буфера стека, которые можно спровоцировать загрузкой вредоносного файла на целевое устройство и принуждением системы к вызову readfile;
  • CVE-2021-21902 (CVSS 7,5): обход аутентификации в CMA run_server модуля iC, позволяющий запускать сетевое соединение в установленное время с помощью последовательности запросов, что приводит к захвату сеанса;
  • CVE-2021-21908 и CVE-2021-21909 (CVSS 6,0): обход каталога, позволяющий удалять файлы на целевом устройстве, путем отправки аргументов командной строки;
  • CVE-2021-21907 (CVSS: 4,9): обход каталога, приводящий к включению локального файла с помощью специального аргумента командной строки.

В случае наиболее опасных уязвимостей, CVE-2021-21901 и CVE-2021-21903, модуль iC предоставляет службу обнаружения на UDP-порте 6977. То есть эксплуатация проблем возможна через рассылку специально отформатированных пакетов UDP, которые заставят устройство делиться конфиденциальной информацией в ответ. Используя полученные таким путем данные, злоумышленник может создать пакет UDP с достаточно длинным полем CRC, что приведет к переполнению буфера и позволит осуществить удаленное выполнение произвольного кода.

«Злоумышленник может манипулировать модулем iC, чтобы удаленно отслеживать статистику по металлоискателю, например, узнать, сработала ли тревога, и сколько посетителей прошло через устройство. Атакующие также могут свносить изменения в конфигурацию, например, изменять уровень чувствительности, что потенциально представляет угрозу безопасности для пользователей, которые полагаются на эти металлоискатели», — предупредили эксперты.

Исследователи уведомили производителя обо всех обнаруженных недостатках еще 17 августа 2021 года, и в середине декабря 2021 года компания наконец выпустила патчи. Теперь администраторам арочных металлоискателей Garrett настоятельно рекомендуется обновить ПО как можно скорее.

Популярные материалы