Onderzoekers van Cisco hebben in metaaldetectoren van fabrikant Garrett verschillende kritieke kwetsbaarheden gevonden waardoor het mogelijk is voor aanvallers om de configuratie op afstand aan te passen of willekeurige code op de apparaten uit te voeren.
De in totaal negen beveiligingslekken zijn aanwezig in de Garrett iC Module. Deze module biedt netwerkconnectiviteit voor verschillende metaaldetectoren van Garett en maakt het mogelijk voor remote gebruikers om allerlei statistieken te bekijken, zoals het aantal alarmen dat is afgegaan en het aantal gecontroleerde bezoekers. Tevens kan op afstand de configuratie van de metaaldetector worden aangepast, zoals het aanpassen van de gevoeligheid van de machines.
De gevaarlijkste beveiligingslekken (CVE-2021-21901 en CVE-2021-21903) in de module maken het mogelijk voor een ongeauthenticeerde aanvaller om door het versturen van een speciaal geprepareerd pakket een buffer overflow te veroorzaken en vervolgens willekeurige code uit te voeren. De impact van de twee kwetsbaarheden is op een schaal van 1 tot en met 10 met een 9,8 beoordeeld.
De overige zeven kwetsbaarheden maken remote code execution, session hijacking en path traversal mogelijk, maar hebben een lagere impactscore. De fabrikant werd op 17 augustus door Cisco over de kwetsbaarheden ingelicht en maakte op 13 december beveiligingsupdates beschikbaar. Daarop zijn nu de details van de beveiligingslekken door Cisco openbaar gemaakt.
Deze posting is gelocked. Reageren is niet meer mogelijk.