Эксперты из Cisco Talos обнаружили критические уязвимости в сетевых модулях арочных металлодетекторов Garrett
23 декабря 202123 дек 2021
7
Эксперты по информационной безопасности из Cisco Talos обнаружили несколько не закрытых ранее разработчиком критических уязвимостей в сетевых информационных модулях Garrett iC, отвечающих за мониторинг и управление арочными металлодетекторами Garrett PD 6500i и Garrett MZ 6100. Злоумышленники могли использовать уязвимости для контроля за параметрами и локального изменения настроек детекторов, вплоть до отключения части функций.
Garrett выпускает 2 версии интерфейсного модуля для управления металлодетектором — с проводным подключением к локальной сети или беспроводной вариант по Wi-Fi. Этот модуль позволяет осуществлять дистанционное управление арочным металлодетектором, вести учёт в реальном времени числа проходящих людей под аркой и анализировать статистические данные и графики с целью оптимизации мероприятий по безопасности на местах досмотра, вносить изменения в настройки безопасности металлодетектора — изменять уровень его срабатывания или отключать детекцию металлических предметов.
Сам модуль Garrett iC установлен внутри металлодетектора в верхней его части за техническим люком.
Специалисты Cisco Talos выяснили, что в текущей версии 5.0 прошивки интерфейсного модуля есть 9 уязвимостей от критических с переполнением буфера стека до высокого и среднего уровня, позволяющего выполнить обход аутентификации и получать права администратора, а также выполнить обход каталога для изменения файлов с помощью отправки аргументов командной строки.
Используя эти уязвимости злоумышленники могли бы перехватить управление металлодетекторами как удаленно по беспроводному каналу, так и путем ручного подключения интерфейсного модуля через скомпрометированное сетевое устройство. Помимо просто перехвата трафика с металлодетектора, данные уязвимости позволяли менять его чувствительность и рабочие параметры. Фактически устройства можно было или выключить или сделать так, чтобы они не реагировали на часть запрещенных предметов.
Эксперты Cisco Talos передали данные своего анализа разработчикам. В настоящее время специалисты Garrett выпустили обновленную версию прошивки для интерфейсного модуля, в которой они устранили все найденные командой Cisco Talos уязвимости. Производитель разослал своим клиентам уведомления о необходимости вручную обновить прошивку металлодетекторов.
Эксперты по информационной безопасности из Cisco Talos обнаружили несколько не закрытых ранее разработчиком критических уязвимостей в сетевых информационных модулях Garrett iC, отвечающих за мониторинг и управление арочными металлодетекторами Garrett PD 6500i и Garrett MZ 6100. Злоумышленники могли использовать уязвимости для контроля за параметрами и локального изменения настроек детекторов, вплоть до отключения части функций.
Garrett выпускает 2 версии интерфейсного модуля для управления металлодетектором — с проводным подключением к локальной сети или беспроводной вариант по Wi-Fi. Этот модуль позволяет осуществлять дистанционное управление арочным металлодетектором, вести учёт в реальном времени числа проходящих людей под аркой и анализировать статистические данные и графики с целью оптимизации мероприятий по безопасности на местах досмотра, вносить изменения в настройки безопасности металлодетектора — изменять уровень его срабатывания или отключать детекцию металлических предметов.
Сам модуль Garrett iC установлен внутри металлодетектора в верхней его части за техническим люком.
Специалисты Cisco Talos выяснили, что в текущей версии 5.0 прошивки интерфейсного модуля есть 9 уязвимостей от критических с переполнением буфера стека до высокого и среднего уровня, позволяющего выполнить обход аутентификации и получать права администратора, а также выполнить обход каталога для изменения файлов с помощью отправки аргументов командной строки.
Используя эти уязвимости злоумышленники могли бы перехватить управление металлодетекторами как удаленно по беспроводному каналу, так и путем ручного подключения интерфейсного модуля через скомпрометированное сетевое устройство. Помимо просто перехвата трафика с металлодетектора, данные уязвимости позволяли менять его чувствительность и рабочие параметры. Фактически устройства можно было или выключить или сделать так, чтобы они не реагировали на часть запрещенных предметов.
Эксперты Cisco Talos передали данные своего анализа разработчикам. В настоящее время специалисты Garrett выпустили обновленную версию прошивки для интерфейсного модуля, в которой они устранили все найденные командой Cisco Talos уязвимости. Производитель разослал своим клиентам уведомления о необходимости вручную обновить прошивку металлодетекторов.