Garrett Walk-Through Metalldetektoren können aus der Ferne gehackt werden

  • In einer Netzwerkkomponente von Garrett-Metalldetektoren wurde eine Reihe von Sicherheitslücken entdeckt, die es Angreifern ermöglichen könnten, Authentifizierungsanforderungen zu umgehen, Konfigurationen von Metalldetektoren zu manipulieren und sogar beliebigen Code auf den Geräten auszuführen.

    “Ein Angreifer könnte dieses Modul manipulieren, um Statistiken des Metalldetektors aus der Ferne zu überwachen, z. B. ob der Alarm ausgelöst wurde oder wie viele Besucher das Gerät passiert haben”, so Cisco Talos in einem Bericht, der letzte Woche veröffentlicht wurde. “Sie könnten auch Konfigurationsänderungen vornehmen, wie z. B. die Empfindlichkeitsstufe eines Geräts ändern, was ein potenzielles Sicherheitsrisiko für Benutzer darstellt, die sich auf diese Metalldetektoren verlassen.”

    Dem Talos-Sicherheitsforscher Matt Wiseman wird die Entdeckung und Meldung dieser Schwachstellen am 17. August 2021 zugeschrieben. Patches wurden vom Hersteller am 13. Dezember 2021 veröffentlicht.

    [Blocked Image: https://thehackernews.com/images/-b2ieWo0PeVw/YVHQq_NfHwI/AAAAAAAA4Z8/HinmNVyVOAAZK64q2-sVib6EEXsbg6HCQCLcBGAsYHQ/s728-e100/rewind-2-728.png]

    Die Schwachstellen befinden sich im Garrett iC Modul, das es den Benutzern ermöglicht, mit einem Computer über das Netzwerk mit begehbaren Metalldetektoren wie dem Garrett PD 6500i oder dem Garrett MZ 6100 zu kommunizieren, entweder per Kabel oder drahtlos. Damit können die Kunden die Geräte von einem entfernten Standort aus in Echtzeit steuern und überwachen.

    Die Liste der Sicherheitsschwachstellen ist unten aufgeführt.

    • CVE-2021-21901 (CVSS-Score: 9.8), CVE-2021-21903 (CVSS-Score: 9.8), CVE-2021-21905 und CVE-2021-21906 (CVSS-Score: 8.2) – Stack-basierte Pufferüberlaufschwachstellen, die durch das Senden eines bösartigen Pakets an das Gerät ausgelöst werden können
    • CVE-2021-21902 (CVSS-Score: 7.5) – Eine Sicherheitslücke bei der Umgehung der Authentifizierung, die auf eine Race Condition zurückzuführen ist und durch das Senden einer Reihe von Anfragen ausgelöst werden kann
    • CVE-2021-21904 (CVSS-Punktzahl: 9.1), CVE-2021-21907 (CVSS-Punktzahl: 4.9), CVE-2021-21908 und CVE-2021-21909 (CVSS-Punktzahl: 6.5) – Schwachstellen bei der Umgehung von Verzeichnissen, die durch das Senden speziell gestalteter Befehle ausgenutzt werden können

    [Blocked Image: https://thehackernews.com/new-images/img/a/AVvXsEgX1gDcM3NJ7zFIjh2jy_YjPVvQV-OXmjPoUNQ5e-4V05t95bJZjKKE8s8zCu6HcSbiNZlBWTDqjFtGlcNvkPu1bdFL3iwot1BI28jkqbfRmwmMWy4-ZqVBMdE1cnIiLTiCUnWYnIDLmQd_sAu3tfIn4vqXVTD_545AbcLymn536FoMwRzJh8yA6hWEdw=s728-e100]

    Die erfolgreiche Ausnutzung der oben genannten Schwachstellen in iC Module CMA Version 5.0 könnte es einem Angreifer ermöglichen, die Sitzung eines authentifizierten Benutzers zu entführen, beliebige Dateien auf dem Gerät zu lesen, zu schreiben oder zu löschen und, schlimmer noch, zu einer entfernten Codeausführung zu führen.

    In Anbetracht der Schwere der Sicherheitslücken wird den Benutzern dringend empfohlen, so bald wie möglich auf die neueste Version der Firmware zu aktualisieren.

    Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

    Einige Teile dieses Artikels stammen aus:
    thehackernews.com