Исследователи сумели взломать металлоискатель Garrett

Исследователи сумели взломать металлоискатель Garrett

Эксперты Cisco Talos выяснили, что два широко используемых металлоискателя компании Garrett уязвимы для различных удаленных атак, которые могут серьезно ухудшить их функциональность, пишет Хакер.

Компания Garrett — известный в США производитель ручных и арочных металлоискателей, которые обычно используются на таких объектах, как аэропорты, банки, музеи, суды, школы, тюрьмы и так далее. Однако эксперты выяснили, что с безопасностью у устройств Garrett проблемы: множество уязвимостей позволяют злоумышленникам выполнять команды или читать/изменять информацию в модуле Garret iC Module версии 5.0, который является компонентом, обеспечивающим сетевое подключение к металлоискателям моделей Garrett PD 6500i и Garrett MZ 6100.

В своем блоге аналитики Cisco Talos подробно описывают следующие проблемы:

  • CVE-2021-21901 и CVE-2021-21903 (CVSS: 9,8 балла): уязвимости переполнения буфера стека, которые позволяют неаутентифицированному злоумышленнику добиться переполнения буфера с помощью одного специально подготовленного пакета;
  • CVE-2021-21904 (CVSS 9,1): обход каталога в модуле iC, позволяющий хакеру передать устройству специально подготовленный аргумент командной строки, что может привести к перезаписи произвольного файла;
  • CVE-2021-21905 и CVE-2021-21906 (CVSS: 8,2): две ошибки переполнения буфера стека, которые можно спровоцировать загрузкой вредоносного файла на целевое устройство и принуждением системы к вызову readfile;
  • CVE-2021-21902 (CVSS 7,5): обход аутентификации в CMA run_server модуля iC, позволяющий запускать сетевое соединение в установленное время с помощью последовательности запросов, что приводит к захвату сеанса;
  • CVE-2021-21908 и CVE-2021-21909 (CVSS 6,0): обход каталога, позволяющий удалять файлы на целевом устройстве, путем отправки аргументов командной строки;
  • CVE-2021-21907 (CVSS: 4,9): обход каталога, приводящий к включению локального файла с помощью специального аргумента командной строки.

В случае наиболее опасных уязвимостей, CVE-2021-21901 и CVE-2021-21903, модуль iC предоставляет службу обнаружения на UDP-порте 6977. То есть эксплуатация проблем возможна через рассылку специально отформатированных пакетов UDP, которые заставят устройство делиться конфиденциальной информацией в ответ. Используя полученные таким путем данные, злоумышленник может создать пакет UDP с достаточно длинным полем CRC, что приведет к переполнению буфера и позволит осуществить удаленное выполнение произвольного кода.

«Злоумышленник может манипулировать модулем iC, чтобы удаленно отслеживать статистику по металлоискателю, например, узнать, сработала ли тревога, и сколько посетителей прошло через устройство. Атакующие также могут свносить изменения в конфигурацию, например, изменять уровень чувствительности, что потенциально представляет угрозу безопасности для пользователей, которые полагаются на эти металлоискатели», — предупредили эксперты.

Исследователи уведомили производителя обо всех обнаруженных недостатках еще 17 августа 2021 года, и в середине декабря 2021 года компания наконец выпустила патчи. Теперь администраторам арочных металлоискателей Garrett настоятельно рекомендуется обновить ПО как можно скорее.

похожие материалы

Стрелочка
Стрелочка
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях

На полях SOC Forum 2025 Cyber Media поговорили о новых подходах к детектированию аномалий с Максимом Бузиновым, руководителем R&D-лаборатории Центра технологий кибербезопасности ГК «Солар».

Защита от утечки учетных записей: интеграция RED Security MFA и Termidesk делает удаленную работу безопаснее
Защита от утечки учетных записей: интеграция RED Security MFA и Termidesk делает удаленную работу безопаснее

Компании RED Security, вендор открытой экосистемы ИБ-решений и эксперт в области комплексной защиты бизнеса, и «Увеон — облачные технологии» (входит в «Группу Астра») успешно завершили тестирование технологической совместимости сервиса многофакторной аутентификации RED Security MFA с мультиплатформенным VDI-решением Termidesk.

Приложите карту: количество атак с использованием NFC выросло в 1,5 раза
Приложите карту: количество атак с использованием NFC выросло в 1,5 раза

В третьем квартале 2025 года эксперты «Лаборатории Касперского» зафиксировали рост количества атак на Android-устройства в России, в которых злоумышленники использовали вредоносные утилиты для работы с NFC, чтобы красть деньги людей.

RED Security предупреждает о новой многоуровневой фишинговой атаке
RED Security предупреждает о новой многоуровневой фишинговой атаке

Компания RED Security, открытая экосистема ИБ-решений и экспертизы для комплексной защиты бизнеса, зафиксировала распространение новой многоступенчатой фишинговой атаки, нацеленной на владельцев мобильных устройств.