Se han descubierto una serie de fallas de seguridad en un componente de red en los detectores de metales Garrett que podrían permitir a los atacantes remotos eludir los requisitos de autenticación, alterar las configuraciones del detector de metales e incluso ejecutar código arbitrario en los dispositivos.
Un atacante podría manipular este módulo para monitorear de forma remota las estadísticas en el detector de metales, como si se activó la alarma o cuántos visitantes han atravesado, también podrían realizar cambios de configuración, como alterar el nivel de sensibilidad de un dispositivo, lo que potencialmente representa un riesgo de seguridad para los usuarios que confían en estos detectores de metales.
Cisco Talos
Al investigador de seguridad de Talos Matt Wiseman se le atribuye haber descubierto e informado estas vulnerabilidades el 17 de agosto de 2021. El proveedor lanzó los parches el 13 de diciembre de 2021.
Las fallas residen en el módulo Garrett iC , que permite a los usuarios comunicarse con detectores de metales como Garrett PD 6500i o Garrett MZ 6100 usando una computadora a través de la red, ya sea por cable o inalámbricamente. Permite a los clientes controlar y monitorear los dispositivos desde una ubicación remota en tiempo real.
La lista de vulnerabilidades de seguridad se encuentra a continuación:
- CVE-2021-21901 (puntuación CVSS: 9,8), CVE-2021-21903 (puntuación CVSS: 9,8), CVE-2021-21905 y CVE-2021-21906 (puntuaciones CVSS: 8,2): vulnerabilidades de desbordamiento de búfer basadas en pilas que se puede activar enviando un paquete malicioso al dispositivo
- CVE-2021-21902 (puntuación CVSS: 7.5): una vulnerabilidad de omisión de autenticación derivada de una condición de carrera que se puede activar al enviar una secuencia de solicitudes
- CVE-2021-21904 (puntuación CVSS: 9,1), CVE-2021-21907 (puntuación CVSS: 4,9), CVE-2021-21908 y CVE-2021-21909 (puntuaciones CVSS: 6,5) – Vulnerabilidades transversales de directorio que podrían explotarse enviando comandos especialmente diseñados
La explotación exitosa de las fallas mencionadas anteriormente en la versión 5.0 de iC Module CMA podría permitir a un atacante secuestrar la sesión de un usuario autenticado, leer, escribir o eliminar archivos arbitrarios en el dispositivo y, lo que es peor, llevar a la ejecución remota de código.
Dada la gravedad de las vulnerabilidades de seguridad, se recomienda encarecidamente a los usuarios que actualicen a la última versión del firmware lo antes posible.