盖瑞特金属探测门受多个严重漏洞影响,可遭篡改

372e9039dc7ea864dc2da1df52cb489f.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

盖瑞特 (Garrett) 制造的金属探测门受多个严重漏洞影响。这些漏洞可被用于入侵设备并更改设备配置。

f2e19e6eb6a52786e0219c7d622ea953.png

这些金属检测产品和服务遍布欧洲、中东和澳大利亚的100多个国家。其金属检测器部署于看台、活动场地、学校、法院、医院、监狱和政府大楼等地。

本周一,思科 Talos 威胁情报和研究机构表示,研究员在盖瑞特iC Module 中找到了多个漏洞。盖瑞特 iC Module 向公司的 PD6500i 和Multi Zone 金属探测门提供有线或无线网络连接。

三个易于利用的漏洞

180c7f7ee58494e7175bd75ec543cc74.png

Talos 表示已在8月份将漏洞告知厂商,后者在12月13日发布补丁。Talos 发布了 iC Module 中7个漏洞的详情,其中5个漏洞被评级为“严重”或“高危”。在这7个漏洞中,攻击者在无需认证的情况下通过向设备发送特殊构造数据包即可利用其中3个漏洞,从而执行任意代码。

受影响产品旨在使远程用户获得关于警报和访问人数的信息,并修改金属检测器的配置。攻击者利用这些漏洞即可滥用该功能。Talos 团队在博客文章中指出,“攻击者可操纵该模块,远程监控金融检测器上的数据,如是否触发警报或穿过检测器的访客人数。攻击者还可修改配置如修改设备的灵敏度,从而可能对依赖于这些金属检测器的用户带来风险。”

遍历漏洞和竞争条件漏洞

4680f5c111d180a132cdaa75a96a29c6.png

在余下漏洞中,三个是路径遍历漏洞,可使认证攻击者读、写或删除设备上的文件,另外一个是和认证相关的竞争条件漏洞,可被用于劫持认证用户的会话。

虽然其中一些漏洞可在未认证的情况下遭利用,但 Cisco Talos 团队的外展服务负责人 Nick Biasini 指出,在调查过程中通过Shodan 等服务检测未发现设备被暴露到互联网的情况,这说明攻击者需要本地网络访问权限才能实施利用。

盖瑞特已发布固件更新修复这些漏洞,不过客户需要确保已在设备部署补丁。


推荐阅读

Oracle EBS 两个严重漏洞可导致企业金融记录遭篡改

联发科固件现窃听漏洞,影响全球约三分之一的手机和物联网设备

很多IP摄像头厂商都在用的固件中存在多个严重漏洞

立即更新!SonicWall 公司再次发布SMA 100 0day 固件更新

原文链接

https://www.securityweek.com/vulnerabilities-can-allow-hackers-tamper-walk-through-metal-detectors

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

c90ef2887ff8238f25f8867b0cb69b0f.png

be8ce0f9b96f5ef3da22745f2321ca20.png

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   7182e6c0fb6723f8953bf4ea925bb56f.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值