Les détecteurs de métaux Garrett peuvent être manipulés à distance

Garret metal detector

Deux détecteurs de métaux de passage largement utilisés fabriqués par Garrett sont vulnérables à de nombreuses failles exploitables à distance qui pourraient gravement altérer leur fonctionnalité, rendant ainsi les points de contrôle de sécurité déficients.

Garrett est un fabricant américain bien connu de détecteurs de métaux portatifs et portatifs couramment déployés dans des environnements critiques pour la sécurité tels que les sites sportifs, les aéroports, les banques, les musées, les ministères et les palais de justice.

Chercheurs en sécurité à Talos Cisco ont découvert de nombreuses vulnérabilités qui pourraient permettre aux attaquants d’exécuter des commandes ou de lire/modifier des informations sur le module Garret iC version 5.0, qui est le composant qui fournit une connectivité réseau à Garrett PD 6500i et Garrett MZ 6100.

Les neuf vulnérabilités divulguées en détail par Cisco Talos sont :

  • CVE-2021-21901 et CVE-2021-21903 – Les vulnérabilités de dépassement de mémoire tampon basées sur la pile permettent à un acteur malveillant non authentifié d’exploiter une condition de dépassement de mémoire tampon à l’aide d’un paquet spécialement conçu. CVSS v3 : 9.8 (critique)
  • CVE-2021-21904 – Une faille de traversée de répertoire dans le module iC permettant à un acteur d’envoyer un argument de ligne de commande spécialement conçu peut entraîner un écrasement de fichier arbitraire. Score CVSS v3 : 9.1 (critique)
  • CVE-2021-21905 et CVE-2021-21906 – Deux failles de dépassement de mémoire tampon basées sur la pile qui peuvent être déclenchées en téléchargeant un fichier malveillant sur le périphérique cible et en forçant le système à appeler « readfile ». CVSS v3 : 8.2 (élevé)
  • CVE-2021-21902 – Vulnérabilité de contournement d’authentification dans le run_server CMA du module iC, permettant à un acteur malveillant de lancer une connexion réseau au bon moment via une séquence de requêtes, conduisant à un piratage de session. Score CVSS v3 : 7,5 (élevé)
  • CVE-2021-21908 et CVE-2021-21909 – Défauts de traversée de répertoire, permettant à un acteur malveillant de supprimer des fichiers sur l’appareil cible en envoyant des arguments de ligne de commande spécialement conçus. Score CVSS v3 : 6,0 (moyen)
  • CVE-2021-21907 – Une vulnérabilité de traversée de répertoire conduisant à l’inclusion de fichiers locaux via un argument de ligne de commande spécialement conçu. Score CVSS v3 : 4,9 (moyen)

Dans CVE-2021-21901 et CVE-2021-21903, le module iC expose un service de découverte sur le port UDP 6977. Cela ouvre un chemin d’exploitation en diffusant un paquet UDP spécialement formaté, forçant une réponse avec des informations sensibles.

En utilisant ces informations, un attaquant pourrait créer un paquet UDP avec un champ CRC suffisamment long conduisant à un débordement de tampon, permettant l’exécution de code à distance avant toute authentification.

Crash indiquant l'exploitation de CVE-2021-21901
Crash indiquant l’exploitation de CVE-2021-21901
Source : Cisco Talos

Dans CVE-2021-21904, le module iC expose une CLI authentifiée sur le port TCP 6877. Une fois qu’un client s’est authentifié, il est autorisé à envoyer des commandes en texte brut à l’appareil, et l’une des commandes potentielles est la création d’un nouvel « environnement variables.

Ces variables sont sous-tendues par un paramètre clé, qui n’est ni aseptisé ni validé. En tant que tel, cela peut conduire à la création de fichiers arbitraires non authentifiés et à l’exécution de code en tant qu’utilisateur root.

Fonction de gestionnaire sur les nouvelles variables d'environnement
Fonction de gestionnaire sur les nouvelles variables d’environnement
Source : Cisco Talos

Cisco Talos a divulgué les failles ci-dessus à Garrett le 17 août 2021, et le fournisseur a corrigé les problèmes identifiés le 13 décembre 2021.

Les administrateurs des détecteurs de métaux Garrett sont invités à mettre à niveau leur logiciel iC Module CMA vers la dernière version disponible pour résoudre ces vulnérabilités.

Si vous ne savez pas comment procéder, contactez votre représentant commercial Garrett et demandez conseil.

Comme ces vulnérabilités nécessitent un accès au réseau utilisé par le détecteur de métaux, elles ne seront probablement pas ciblées en masse par les acteurs de la menace. Cependant, les menaces internes restent un problème et ne sont généralement détectées qu’une fois les dommages causés.

Le gouvernement américain a récemment mis en garde contre les menaces d’initiés et a publié un outil d’auto-évaluation pour aider les organisations à déterminer leur position de risque face aux attaques d’initiés.

EZpublish-france.fr a contacté Garrett pour en savoir plus sur l’impact de ces vulnérabilités, mais n’a pas eu de réponse.