I ricercatori di Cisco Talos hanno recentemente scoperto ben nove vulnerabilità (già patchate) in un componente accessorio dei metal detector Garrett, azienda leader nel settore, che potrebbero consentire ad attaccanti remoti di aggirare i requisiti di autenticazione e manomettere le configurazioni dei dispositivi di sicurezza, oltre che eseguire codice arbitrario.
Indice degli argomenti
Vulnerabilità nei metal detector: il modulo incriminato
Le vulnerabilità esistono, nello specifico, nel modulo CMA versione 5.0 (Control Monitor Analyzer) ovvero l’interfaccia che fornisce connettività di rete ai metal detector al portale della serie Garret PD 6500i e MZ 6100, comunemente utilizzati per i controlli di sicurezza in case di reclusioni, tribunali, aeroporti, luoghi di intrattenimento ed edifici governativi in tutto il mondo.
Considerato che il modulo CMA permetterebbe il controllo, il monitoraggio in tempo reale e la diagnosi da postazioni remote, la presenza di così tante vulnerabilità sui modelli interessati potrebbe comportare seri rischi per la sicurezza pubblica.
“Un utente malintenzionato potrebbe manipolare questo modulo per monitorare in remoto le statistiche sul metal detector, ad esempio se l’allarme è stato attivato o quanti visitatori sono passati. Potrebbero anche apportare modifiche alla configurazione, come alterare il livello di sensibilità di un dispositivo, che potenzialmente rappresenta un rischio per la sicurezza degli utenti che si affidano a questi metal detector” si legge sul report di Talos Intelligence.
Le vulnerabilità riscontrate
I ricercatori di Talos hanno constatato che delle nove vulnerabilità:
- quattro (CVE-2021-21901, CVE-2021-21903, CVE-2021-21905 e CVE-2021-21906) riguardano errori di overflow del buffer basato su stack che si possono verificare prima di ogni tipo di autenticazione e che potrebbero essere sfruttate da un utente malintenzionato semplicemente inviando al dispositivo un pacchetto appositamente predisposto;
- quattro (CVE-2021- 21904, CVE-2021-21907, CVE-2021-21908 e CVE-2021-21909) sono difetti di tipo “directory traversal” che potrebbero consentire ad un utente malintenzionato autenticato di leggere, scrivere ed eliminare i file sul dispositivo;
- una (CVE-2021-21902) è una “race condition” che potrebbe verificarsi nella fase di autenticazione attraverso una utility da riga di comando esposta sulla rete. L’eventuale abuso consentirebbe a un utente malintenzionato di dirottare la sessione dell’utente autenticato e quindi di interagire con l’interfaccia da riga di comando con tutti i privilegi impropriamente acquisiti.
Aggiornamento del firmware come soluzione
Cisco Talos ha testato e confermato che queste vulnerabilità possono essere realmente sfruttate. Pertanto nel rispetto del principio della divulgazione responsabile ha collaborato con Garrett per garantire che questi problemi venissero risolti prima della divulgazione.
Pertanto se si volesse continuare ad utilizzare questo componente accessorio in sicurezza, l’unica soluzione possibile resta quella di aggiornare, quanto prima, il firmware di tutti i dispositivi interessati all’ultima versione (i problemi sono stati risolti lo scorso 13 dicembre).