全球领先的安全研究团队Talos近日发现,盖瑞特金属探测器的网络组件存在多个严重安全漏洞。这些漏洞可能允许远程攻击者绕过身份验证要求、篡改金属探测器配置,甚至在设备上执行任意代码。资料显示,盖瑞特是美国著名的金属探测器品牌。旗下拥有多种产品,包括手持式金属探测器、拱形金属探测器等,广泛应用于机场、地铁、学校、法院、监狱、娱乐场所等场景。Garrett金属探测器的网络安全漏洞主要集中在GarrettiC模块上。该模块可为盖瑞特公司两款流行的行人探测器(盖瑞特PD6500i和盖瑞特MZ6100)提供网络连接。用户可以通过网络与这两款产品进行连接和通信,实现对设备的远程实时控制和监控,实时记录拱门下通过的人数,并进行统计和图表分析,优化安检口安保措施。在上周的一份安全报告中,Talos指出“通过利用这些漏洞,攻击者可以操纵模块以实现远程监控金属探测器并窃取其统计数据的目的,例如有多少用户通过了安全门,以及有多少用户通过了安全门?”有多少用户触发了警报等。同时,攻击者还可以远程更改安全门的配置,例如增加或降低设备的灵敏度,这将给许多企业和用户带来安全隐患。依靠金属探测器。”2021年8月3月17日,Talos安全研究员MattWiseman在Garrett5.0版本中发现了多个漏洞,包括严重的堆栈缓冲区溢出、允许身份验证绕过身份验证并获得管理员权限、修改文件命令行参数等。2021年12月13日,Garrett的供应商针对相关漏洞发布了安全补丁,并敦促企业和用户尽快更新补丁。安全漏洞列表如下:CVE-2021-21901(CVSS评分:9.8)、CVE-2021-21903(CVSS评分:9.8)、CVE-2021-21905和CVE-2021-21906(CVSS评分:8.2)-基于堆栈的缓冲区溢出漏洞,可以通过向设备发送恶意数据包来触发。CVE-2021-21902(CVSS分数:7.5)-可以通过发送一系列请求来触发身份验证绕过漏洞。CVE-2021-21904(CVSS分数:9.1)、CVE-2021-21907(CVSS分数:4.9)、CVE-2021-21908和CVE-2021-21909(CVSS分数:6.5)-可以通过发送特定命令来执行触发窃取用户数据。参考来源:https://thehackernews.com/2021/12/garrett-walk-through-metal-detectors.html
