Cisco Japan Blog

注目の脆弱性:金属探知機の周辺機器の脆弱性によってセキュリティデバイスが操作される危険性

1 min read



Cisco Talos はこのほど、Garrett 社の金属探知機popup_iconのデバイスに複数の脆弱性を発見しました。エクスプロイトされると、リモートの攻撃者が認証要件を回避して金属探知機の設定を操作できるようになるだけでなく、デバイスで任意のコードが実行される危険性があります。

具体的に言うと、脆弱性が存在するのは Garrett iC モジュールです。保安検査場で一般的に使用されているゲート型金属探知機 Garrett PD 6500i または Garrett MZ 6100 へのネットワーク接続を提供するこのモジュールが攻撃者によって操作され、アラームが鳴ったかどうかや通過した人数などの金属探知機の統計情報がリモートでモニターされる可能性があります。また、デバイスの感度などの設定が変更されてしまい、これらの金属探知機に頼っているユーザーに保安上のリスクをもたらす恐れがあります。

TALOS-2021-1353popup_icon(CVE-2021-21901)、TALOS-2021-1355popup_icon(CVE-2021-21903)、TALOS-2021-1357popup_icon(CVE-2021-21905、CVE-2021-21906)はスタックベースのバッファオーバーフローの脆弱性で、細工されたパケットをデバイスに送信することでエクスプロイトされます。いずれの脆弱性も、リモートコードの実行につながる危険性があります。なお、TALOS-2021-1353 と TALOS-2021-1355 は認証前にエクスプロイトされる脆弱性です。

TALOS-2021-1356popup_icon(CVE-2021-21904)、TALOS-2021-1358popup_icon(CVE-2021-21907)、TALOS-2021-1359popup_icon(CVE-2021-21908、CVE-2021-21909)はディレクトリトラバーサルの脆弱性です。エクスプロイトされた場合、認証済みの攻撃者が条件付きでデバイス上のファイルの読み取り、書き込み、削除を行う可能性があります。

最後になりますが、TALOS-2021-1354popup_icon(CVE-2021-21902)はネットワークで公開されているコマンドライン ユーティリティの認証フェーズにおける競合状態の脆弱性です。これが悪用されると、認証済みユーザーのセッションが攻撃者に乗っ取られる危険性があります。その後、乗っ取られたユーザーのすべての権限を使用して、攻撃者がコマンドライン インターフェイスを操作する恐れがあります。

Cisco Talos はシスコの脆弱性開示方針popup_iconに準拠して Garrett 社と協力し、今回の脆弱性が解決されたこと、および影響を受けた利用者向けにアップデートが提供されていることを確認しています。

Talos では、Garrett 社の金属探知機 iC モジュール CMA バージョン 5.0 が今回の脆弱性によってエクスプロイトされる危険性があることをテストして確認済みです。ユーザーは、できるだけ早く最新バージョンのファームウェアに更新する必要があります。

今回の脆弱性のエクスプロイトは、SNORTⓇ ルール(58013 ~ 58017)で検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Cisco Secure Firewall Management Center または Snort.org を参照してください。

 

本稿は 2021 年 12 月 20 日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Vulnerabilities in metal detector peripheral could allow attackers to manipulate security devicespopup_icon」の抄訳です。

コメントを書く