Detectores de metales pueden ser hackeados de forma remota

Una explotaci贸n exitosa podr铆a permitir a un atacante interceptar la sesi贸n de un usuario autenticado, leer, escribir o borrar archivos en el dispositivo, e incluso ejecutar c贸digo de forma remota.

Investigaci贸n de Cisco Talos ha dejado en evidencia varios fallos de seguridad en un componente de red de los detectores de metales Garrett que podr铆an permitir a los atacantes remotos saltarse la autenticaci贸n, manipular las configuraciones de los detectores de metales e incluso ejecutar c贸digo arbitrario en los dispositivos.

“Un atacante podr铆a manipular este m贸dulo para monitorizar remotamente las estad铆sticas del detector de metales, como por ejemplo si se ha activado la alarma o cu谩ntos visitantes han pasado por 茅l. Tambi茅n podr铆an realizar cambios de configuraci贸n, como alterar el nivel de sensibilidad de un dispositivo, lo que potencialmente supone un riesgo de seguridad para los usuarios que conf铆an en estos detectores de metales”, se帽al贸 Cisco Talos.

El descubrimiento de estas vulnerabilidades es atribuido al investigador de seguridad de Talos, Matt Wiseman, quien las habr铆a notificado a Garrett el 17 de agosto de 2021. Los parches fueron publicados por el proveedor casi tres meses despu茅s, el 13 de diciembre de 2021.

Los fallos residen en el m贸dulo Garrett iC, que permite a los usuarios comunicarse con los detectores de metales como Garrett PD 6500i o Garrett MZ 6100 utilizando una computadora a trav茅s de la red, ya sea por cable o de forma inal谩mbrica. Permite a los clientes controlar y supervisar los dispositivos desde una ubicaci贸n remota en tiempo real.

Cisco Talos public贸 una lista de las vulnerabilidades:

  • CVE-2021-21901 (puntuaci贸n CVSS: 9,8), CVE-2021-21903 (puntuaci贸n CVSS: 9,8), CVE-2021-21905 y CVE-2021-21906 (puntuaci贸n CVSS: 8,2) – Vulnerabilidades de desbordamiento del b煤fer basadas en la pila que pueden activarse enviando un paquete malicioso al dispositivo
  • CVE-2021-21902 (puntuaci贸n CVSS: 7,5): una vulnerabilidad de desviaci贸n de la autenticaci贸n derivada de una condici贸n de carrera que puede activarse mediante el env铆o de una secuencia de solicitudes
  • CVE-2021-21904 (puntuaci贸n de CVSS: 9,1), CVE-2021-21907 (puntuaci贸n de CVSS: 4,9), CVE-2021-21908 y CVE-2021-21909 (puntuaci贸n de CVSS: 6,5): vulnerabilidades de cruce de directorios que pueden aprovecharse enviando comandos especialmente dise帽ados.

La explotaci贸n exitosa de las fallas antes mencionadas en la versi贸n 5.0 de iC Module CMA podr铆a permitir a un atacante secuestrar la sesi贸n de un usuario autenticado, leer, escribir o eliminar archivos arbitrarios en el dispositivo y, peor a煤n, llevar a la ejecuci贸n remota de c贸digo.

A la luz de la gravedad de las vulnerabilidades de seguridad, se recomienda encarecidamente a los usuarios que actualicen a la 煤ltima versi贸n del firmware lo antes posible.



Contacto | Diario TI es una publicaci贸n de MPA Publishing International Ltd.