اکثر گیتهای فلزیاب که در فرودگاهها، استادیومها، هتلها، مراکز قضایی، زندانها و مراکز امنیتی سراسر دنیا، برای کنترل ورود و خروج افراد مورد استفاده قرار میگیرند، ساخت شرکت آمریکایی گارت (Garrett) هستند. این گیتها، اطلاعاتی مانند آمار ورود و خروج افراد را ثبت میکنند و دارای تنظیمات مختلفی مثل سطح حساسیت هستند.
گروه سیسکو تالوس (Cisco Talos، یکی از معتبرترین شرکتهای تأمینکننده امنیت شبکه در دنیا)، اخیرا، آسیبپذیریهایی در گیتهای فلزیاب شناسایی کرده است که مهاجمان میتوانند از طریق آنها، از راه دور، سیستمهای احراز هویت را دور بزنند، تنظیمات این گیتها را تغییر دهند و کدهای دلخواه خود را روی این دستگاهها، اجرا کنند.
تبهکاران داخلی یا نیروهای سایبری متخاصم خارجی میتوانند از طریق این آسیبپذیریها، مشکلات امنیتی بسسیار شدیدی برای سازمانها یا حتی کل کشور، ایجاد کنند. برای مثال، تروریستها میتوانند با این کار، به راحتی، اسلحه خود را از گیتهای کنترل فرودگاه رد کرده و وارد هواپیما کنند.
این آسیبپذیریها، به ویژه، در ماژول Garrett iC قرار دارند که گیتهای فلزیاب Garrett PD 6500i یا Garrett MZ 6100 را به شبکه متصل میکند. این دو مدل، رایجترین گیتهای فلزیاب هستند که در ایست-بازرسیهای امنیتی، مورد استفاده قرار میگیرند. مهاجم میتواند این ماژول را دستکاری کند تا از راه دور، به آمار و اطلاعات گردآوری شده توسط گیت، مثل فعال شدن یا نشدن هشدار یا تعداد افرادی که از گیت عبور کردهاند، دسترسی داشته باشد. به علاوه، مهاجمان میتوانند از طریق آسیبپذیریها در ماژول Garrett iC، تنظیمات گیت، مثل میزان حساسیت آن را تغییر دهند و مشکلاتی امنیتی برای کابران این گیتهای فلزیاب، ایجاد کنند.
(CVE-2021-21901) TALOS-2021-1353 ،TALOS-2021-1355 (CVE-2021-21903) و TALOS-2021-1357 (CVE-2021-21905 و CVE-2021-21906) آسیبپذیریهای سرریز بافر پشته (stack-based buffer overflow vulnerabilities) هستند که یک مهاجم میتواند با ارسال یک بسته دستساز به دستگاه، از آنها سوء استفاده کند.
TALOS-2021-1356 (CVE-2021-21904)، TALOS-2021-1358 (CVE-2021-21907) و TALOS-2021-1359 (CVE-2021-21908 و CVE-2021-21909)، آسیبپذیریهای پیمایش پوشهای (directory traversal vulnerabilities) هستند که مهاجم احراز هویت شده میتواند از طریق آنها، فایلهای روی دستگاه گیت فلزیاب را بخواند، بنویسد و حذف کند.
آخرین آسیبپذیری پیدا شده در این نوع گیتها، آسیبپذیری TALOS-2021-1354 (CVE-2021-21902) است. این آسیبپذیری، یک وضعیت رقابتی (race condition) در فاز احراز هویت یک ابزار خط فرمان منتشر شده در شبکه است. مهاجم میتواند با سوء استفاده موفق از این وضعیت رقابتی، به جای یک کاربر احراز هویت شده، وارد شبکه شود و با رابط کاربری خط فرمان تعامل داشته و به تمامی امکانات یک کاربر احراز هویت شده، دسترسی داشته باشد.
شرکت سیسکو تالوس با شرکت گارت برای حل کردن این مشکلات همکاری کرده و یک آپدیت هم برای مشتریانی که از این طریق مورد حمله قرار گرفتهاند، منتشر شده است. به سازمانهایی که از این گیتها استفاده میکنند، توصیه میشود که حتما این پچهای امنیتی را روی دستگاههای خود، نصب کنند.