Detectores de metales pueden ser hackeados de forma remota

Una explotación exitosa podría permitir a un atacante interceptar la sesión de un usuario autenticado, leer, escribir o borrar archivos en el dispositivo, e incluso ejecutar código de forma remota.

Investigación de Cisco Talos ha dejado en evidencia varios fallos de seguridad en un componente de red de los detectores de metales Garrett que podrían permitir a los atacantes remotos saltarse la autenticación, manipular las configuraciones de los detectores de metales e incluso ejecutar código arbitrario en los dispositivos.

«Un atacante podría manipular este módulo para monitorizar remotamente las estadísticas del detector de metales, como por ejemplo si se ha activado la alarma o cuántos visitantes han pasado por él. También podrían realizar cambios de configuración, como alterar el nivel de sensibilidad de un dispositivo, lo que potencialmente supone un riesgo de seguridad para los usuarios que confían en estos detectores de metales», señaló Cisco Talos.

El descubrimiento de estas vulnerabilidades es atribuido al investigador de seguridad de Talos, Matt Wiseman, quien las habría notificado a Garrett el 17 de agosto de 2021. Los parches fueron publicados por el proveedor casi tres meses después, el 13 de diciembre de 2021.

Los fallos residen en el módulo Garrett iC, que permite a los usuarios comunicarse con los detectores de metales como Garrett PD 6500i o Garrett MZ 6100 utilizando una computadora a través de la red, ya sea por cable o de forma inalámbrica. Permite a los clientes controlar y supervisar los dispositivos desde una ubicación remota en tiempo real.

Cisco Talos publicó una lista de las vulnerabilidades:

  • CVE-2021-21901 (puntuación CVSS: 9,8), CVE-2021-21903 (puntuación CVSS: 9,8), CVE-2021-21905 y CVE-2021-21906 (puntuación CVSS: 8,2) – Vulnerabilidades de desbordamiento del búfer basadas en la pila que pueden activarse enviando un paquete malicioso al dispositivo
  • CVE-2021-21902 (puntuación CVSS: 7,5): una vulnerabilidad de desviación de la autenticación derivada de una condición de carrera que puede activarse mediante el envío de una secuencia de solicitudes
  • CVE-2021-21904 (puntuación de CVSS: 9,1), CVE-2021-21907 (puntuación de CVSS: 4,9), CVE-2021-21908 y CVE-2021-21909 (puntuación de CVSS: 6,5): vulnerabilidades de cruce de directorios que pueden aprovecharse enviando comandos especialmente diseñados.

La explotación exitosa de las fallas antes mencionadas en la versión 5.0 de iC Module CMA podría permitir a un atacante secuestrar la sesión de un usuario autenticado, leer, escribir o eliminar archivos arbitrarios en el dispositivo y, peor aún, llevar a la ejecución remota de código.

A la luz de la gravedad de las vulnerabilidades de seguridad, se recomienda encarecidamente a los usuarios que actualicen a la última versión del firmware lo antes posible.



Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022