地铁安防门被曝存在多个严重的安全漏洞

安全 漏洞
全球领先的安全研究团队Talos近日发现,Garrett 金属探测器的网络组件中存在许多严重的安全漏洞。

[[443100]]

全球领先的安全研究团队Talos近日发现,Garrett 金属探测器的网络组件中存在许多严重的安全漏洞。这些漏洞可能允许远程攻击者绕过身份验证要求、篡改金属探测器配置,甚至在设备上执行任意代码。

资料显示,Garrett是美国著名金属探测器品牌,旗下有多款产品,包括手持式金属探测器、拱形金属探测器等,被广泛应用于机场、地铁、学校、法院、监狱、娱乐场所等多个场景。

Garrett公司金属探测器的网络安全漏洞主要集中在 Garrett iC模块上。该模块可以为Garrett公司旗下两款流行的步行式探测器(Garrett PD 6500i和Garrett MZ 6100)提供网络连接,用户可以通过网络和这两款产品进行连接和通信,可实现远程实时控制和监控设备,实时记录拱形下通过的人数并分析统计数据和图表,以优化安全检查站的安全措施。

Talos在上周的一份安全报告中指出,“利用这些漏洞,攻击者可以操控该模块,实现远程监控金属探测器的目标,并窃取其统计数据,比如有多少用户经过了该安防门,又有多少用户触发了警报等。同时攻击者还可以远程更改安防门的配置,例如提高或降低设备的灵敏度,这将会给很多依赖金属探测器的企业和用户带来安全风险。”

2021年8月17日,Talos 安全研究员 Matt Wiseman在Garrett 5.0版本中一共发现了多个漏洞,包括严重堆栈缓冲区溢出、允许绕过认证并获得管理员权限、修改文件命令行参数等。2021年12月13日,Garrett供应商发布了相关漏洞的安全补丁,并督促企业和用户尽快更新补丁。

安全漏洞列表如下:

  • CVE-2021-21901(CVSS 评分:9.8)、CVE-2021-21903(CVSS 评分:9.8)、CVE-2021-21905和CVE-2021-21906(CVSS 评分:8.2)——基于堆栈的缓冲区溢出漏洞,可以通过向设备发送恶意数据包来触发。
  • CVE-2021-21902(CVSS 分数:7.5)——身份验证绕过漏洞,可以通过发送一系列请求来触发。
  • CVE-2021-21904(CVSS 评分:9.1)、CVE-2021-21907(CVSS 评分:4.9)、CVE-2021-21908和CVE-2021-21909(CVSS 评分:6.5)——可以通过发送特定的命令进行触发,可窃取用户数据。

参考来源:https://thehackernews.com/2021/12/garrett-walk-through-metal-detectors.html

 

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2015-08-26 10:14:29

2015-05-08 12:11:14

2022-12-05 15:07:29

2019-02-21 10:11:49

2023-07-29 11:15:47

2014-04-09 10:27:29

2009-02-03 09:01:40

2017-02-08 17:05:11

2014-11-04 10:23:14

2012-06-08 10:32:33

2010-06-08 21:14:35

2015-01-27 17:40:05

2022-08-21 15:52:12

安全苹果漏洞

2016-01-08 13:48:56

2014-04-29 11:18:27

2022-08-22 13:27:25

漏洞网络安全

2016-08-10 20:26:13

2012-08-16 11:43:03

2023-09-21 22:34:56

2013-07-24 14:54:02

点赞
收藏

51CTO技术栈公众号