聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
盖瑞特 (Garrett) 制造的金属探测门受多个严重漏洞影响。这些漏洞可被用于入侵设备并更改设备配置。
这些金属检测产品和服务遍布欧洲、中东和澳大利亚的100多个国家。其金属检测器部署于看台、活动场地、学校、法院、医院、监狱和政府大楼等地。
本周一,思科 Talos 威胁情报和研究机构表示,研究员在盖瑞特iC Module 中找到了多个漏洞。盖瑞特 iC Module 向公司的 PD6500i 和Multi Zone 金属探测门提供有线或无线网络连接。
三个易于利用的漏洞
Talos 表示已在8月份将漏洞告知厂商,后者在12月13日发布补丁。Talos 发布了 iC Module 中7个漏洞的详情,其中5个漏洞被评级为“严重”或“高危”。在这7个漏洞中,攻击者在无需认证的情况下通过向设备发送特殊构造数据包即可利用其中3个漏洞,从而执行任意代码。
受影响产品旨在使远程用户获得关于警报和访问人数的信息,并修改金属检测器的配置。攻击者利用这些漏洞即可滥用该功能。Talos 团队在博客文章中指出,“攻击者可操纵该模块,远程监控金融检测器上的数据,如是否触发警报或穿过检测器的访客人数。攻击者还可修改配置如修改设备的灵敏度,从而可能对依赖于这些金属检测器的用户带来风险。”
遍历漏洞和竞争条件漏洞
在余下漏洞中,三个是路径遍历漏洞,可使认证攻击者读、写或删除设备上的文件,另外一个是和认证相关的竞争条件漏洞,可被用于劫持认证用户的会话。
虽然其中一些漏洞可在未认证的情况下遭利用,但 Cisco Talos 团队的外展服务负责人 Nick Biasini 指出,在调查过程中通过Shodan 等服务检测未发现设备被暴露到互联网的情况,这说明攻击者需要本地网络访问权限才能实施利用。
盖瑞特已发布固件更新修复这些漏洞,不过客户需要确保已在设备部署补丁。
推荐阅读
立即更新!SonicWall 公司再次发布SMA 100 0day 固件更新
原文链接
https://www.securityweek.com/vulnerabilities-can-allow-hackers-tamper-walk-through-metal-detectors
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~