Vulnerabilidades en detector de metales podrían permitir a los atacantes manipular los dispositivos de seguridad

Vulnerabilidades en detector de metales podrían permitir a los atacantes manipular los dispositivos de seguridad

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
 

Cisco Talos ha descubierto recientemente múltiples vulnerabilidades en un dispositivo de Garrett Metal Detectors que podrían permitir a atacantes remotos saltarse los requisitos de autenticación, manipular las configuraciones del detector de metales e incluso ejecutar código arbitrario en el dispositivo.

Las vulnerabilidades existen específicamente en el módulo Garrett iC, que proporciona conectividad de red a los detectores de metales de tránsito Garrett PD 6500i o Garrett MZ 6100 utilizados habitualmente en los controles de seguridad. Un atacante podría manipular este módulo para supervisar de forma remota las estadísticas del detector de metales, como por ejemplo si se ha

disparado la alarma o cuántos visitantes han pasado por él. También podría realizar cambios de configuración, como alterar el nivel de sensibilidad de un dispositivo, lo que potencialmente supone un riesgo para la seguridad de los usuarios que dependen de estos detectores de metales.

TALOS-2021-1353 (CVE-2021-21901), TALOS-2021-1355 (CVE-2021-21903) y TALOS-2021-1357 (CVE-2021-21905 y CVE-2021-21906) son vulnerabilidades de desbordamiento de búfer basadas en pila que un atacante podría activar enviando un paquete especialmente diseñado para el dispositivo. Todas estas vulnerabilidades pueden resultar en la ejecución remota de código, con TALOS-2021-1353 y TALOS-2021-1355 ocurriendo antes de cualquier autenticación.
TALOS-2021-1356 (CVE-2021-21904), TALOS-2021-1358 (CVE-2021-21907) y TALOS-2021-1359 (CVE-2021-21908 y CVE-2021-21909) son vulnerabilidades de cruce de directorios que permiten a un atacante autenticado leer, escribir y borrar condicionalmente archivos en el dispositivo.

Por último, se encontró TALOS-2021-1354 (CVE-2021-21902), una condición de carrera en la fase de autenticación de una utilidad de línea de comandos expuesta en la red. El abuso de esta condición de carrera permitiría a un atacante secuestrar la sesión de un usuario autenticado. El adversario podría entonces interactuar con la interfaz de línea de comandos con todos los privilegios del usuario secuestrado.

Cisco Talos ha colaborado con Garrett para garantizar que estos problemas se resuelvan y que haya una actualización disponible para los clientes afectados, todo ello en cumplimiento de la política de divulgación de vulnerabilidades de Cisco.

Talos probó y confirmó que el Módulo iC CMA de Garrett Metal Detectors, versión 5.0, podría ser explotado por estas vulnerabilidades. Los usuarios deben actualizar a la última versión del firmware lo antes posible.

Fuente: https://blog.talosintelligence.com/2021/12/vuln-spotlight-garrett-metal-detector.html

CSIRT CELEC EP

Respuesta a Incidentes de Ciberseguridad (Análisis, Gestión, Coordinación) de nuestra Comunidad Objetivo.

Dirección: Panamericana Norte Km 7 Cuenca-Ecuador

Zona horaria: América / Guayaquil (GMT-0500)

Teléfono: +593 02 2900400  Ext: 3119

 

Search