盖瑞特无人值守金属探测器可以被远程黑客入侵

2021-12-28 14:48:09 0 553

盖瑞特无人值守金属探测器可以被远程黑客入侵

Garrett盖瑞特金属探测器的网络组件中发现了许多安全漏洞,这些漏洞可能允许远程攻击者绕过身份验证要求,篡改金属探测器配置,甚至在设备上执行任意代码。

"攻击者可以操纵这个模块来远程监控金属探测器的统计数据,例如警报是否被触发或有多少访客走过,"思科Talos在上周公布的一份披露中指出。"他们还可以进行配置更改,例如更改设备的灵敏度级别,这可能会对依赖这些金属探测器的用户构成安全风险。

Talos 安全研究员 Matt Wiseman 因在 2021 年 8 月 17 日发现并报告了这些漏洞而受到赞誉。供应商已于 2021 年 12 月 13 日发布了修补程序。

这些缺陷存在于盖瑞特iC模块中,它使用户能够通过有线或无线计算机通过网络与盖瑞特PD 6500i或盖瑞特MZ 6100等步入式金属探测器进行通信。它允许客户从远程位置实时控制和监视设备。

安全漏洞列表如下 –

CVE-2021-21901(CVSS分数:9.8)、CVE-2021-21903(CVSS分数:9.8)、CVE-2021-21905和CVE-2021-21906(CVSS分数:8.2)- 基于堆栈的缓冲区溢出漏洞,可通过向设备发送恶意数据包来触发这些漏洞
CVE-2021-21902(CVSS分数:7.5)- 一个身份验证绕过漏洞,该漏洞源于可通过发送一系列请求触发的争用条件
CVE-2021-21904(CVSS分数:9.1)、CVE-2021-21907(CVSS分数:4.9)、CVE-2021-21908和CVE-2021-21909(CVSS分数:6.5)– 可通过发送特制命令加以利用的目录遍历漏洞
成功利用 iC Module CMA 5.0 版中的上述缺陷,攻击者可以劫持经过身份验证的用户的会话,读取、写入或删除设备上的任意文件,甚至导致远程执行代码。

鉴于安全漏洞的严重性,强烈建议用户尽快更新到最新版本的固件。

斯诺登狂喜

关于作者

PYkiller46篇文章566篇回复

非声色物我两忘,俗世与我皆幻象。

评论0次

要评论?请先  登录  或  注册