Garrett 금속 탐지기의 네트워킹 구성 요소에서 원격 공격자는 인증 요구 사항을 우회하고 금속 탐지기 구성을 변조하고 장치에서 임의 코드를 실행할 수 있는 여러 보안 결함이 발견되었다.
Cisco Talos社는 지난주에 공개된 공개자료에서 “공격자가 이 모듈을 조작하여 경보가 발동되었는지 여부 또는 얼마나 많은 방문자가 통과했는지와 같은 금속 탐지기의 통계를 원격으로 모니터링할 수 있다”고 발표했다. 또한 장치의 감도 수준을 변경하는 것과 같이 구성을 변경할 수 있으며 이는 이러한 금속 탐지기에 의존하는 사용자에게 잠재적으로 보안 위험을 초래할 수 있다고 분석했다.
이를 분석한 Talos 보안 연구원 Matt Wiseman은 지난 8월 17일에 이러한 취약점을 발견하였고 해당 취약점에 패치는 12월 13일에 발표된 것으로 알려졌다.
이 취약점은 사용자가 유선 또는 무선으로 네트워크를 통해 컴퓨터를 사용하여 Garrett PD 6500i 또는 Garrett MZ 6100과 같은 금속 탐지기와 통신할 수 있게 해주는 Garrett iC Module에 있다. 이를 통해 고객은 원격 위치에서 실시간으로 장치를 제어하고 모니터링할 수 있다고 전해진다. 해당 취약점은 아래와 같다.
- CVE-2021-21901, 21903, 21905, 21906 : 스택 기반 버퍼 오버플로 취약점으로 기기에 악성 패킷을 전송
- CVE-2021-21902 : 인증 우회 취약점
- CVE-2021-21904, 21907, 21908, 21909 : 디렉토리 탐색 취약점으로 특수 제작된 명령을 전송
[출처 : TheHackerNews / 12.27.]
댓글을 남겨주세요
로그인 후 댓글을 작성할 수 있습니다.