هک گیت ورود مکان‌های حساس به روش تروریست‌ها

هک گیت ورود مکان‌های حساس به روش تروریست‌ها

مهاجمان می‌توانند از آسیب‌پذیری‌ها در گیت‌های فلزیاب برای حمله به دستگاه‌های امنیتی استفاده کنند

اکثر گیت‌های فلزیاب که در فرودگاه‌ها، استادیوم‌ها، هتل‌ها، مراکز قضایی، زندان‌ها و مراکز امنیتی سراسر دنیا، برای کنترل ورود و خروج افراد مورد استفاده قرار می‌گیرند، ساخت شرکت آمریکایی گارت (Garrett) هستند. این گیت‌ها، اطلاعاتی مانند آمار ورود و خروج افراد را ثبت می‌کنند و دارای تنظیمات مختلفی مثل سطح حساسیت هستند.

گروه سیسکو تالوس (Cisco Talos، یکی از معتبرترین شرکت‌های تأمین‌کننده امنیت شبکه در دنیا)، اخیرا، آسیب‌پذیری‌هایی در گیت‌های فلزیاب شناسایی کرده است که مهاجمان می‌توانند از طریق آن‌ها، از راه دور، سیستم‌های احراز هویت را دور بزنند، تنظیمات این گیت‌ها را تغییر دهند و کدهای دلخواه خود را روی این دستگاه‌ها، اجرا کنند.

تبهکاران داخلی یا نیروهای سایبری متخاصم خارجی می‌توانند از طریق این آسیب‌پذیری‌ها، مشکلات امنیتی بسسیار شدیدی برای سازمان‌ها یا حتی کل کشور، ایجاد کنند. برای مثال، تروریست‌ها می‌توانند با این کار، به راحتی، اسلحه خود را از گیت‌های کنترل فرودگاه رد کرده و وارد هواپیما کنند.

این آسیب‌پذیری‌ها، به ویژه، در ماژول Garrett iC قرار دارند که گیت‌های فلزیاب Garrett PD 6500i یا Garrett MZ 6100 را به شبکه متصل می‌کند. این دو مدل، رایج‌ترین گیت‌های فلزیاب هستند که در ایست-بازرسی‌های امنیتی، مورد استفاده قرار می‌گیرند. مهاجم می‌تواند این ماژول را دستکاری کند تا از راه دور، به آمار و اطلاعات گردآوری شده توسط گیت، مثل فعال شدن یا نشدن هشدار یا تعداد افرادی که از گیت عبور کرده‌اند، دسترسی داشته باشد. به علاوه، مهاجمان می‌توانند از طریق آسیب‌پذیری‌ها در ماژول Garrett iC، تنظیمات گیت، مثل میزان حساسیت آن را تغییر دهند و مشکلاتی امنیتی برای کابران این گیت‌های فلزیاب، ایجاد کنند.

 

 

(CVE-2021-21901) TALOS-2021-1353 ،TALOS-2021-1355  (CVE-2021-21903) و TALOS-2021-1357 (CVE-2021-21905 و CVE-2021-21906) آسیب‌پذیری‌های سرریز بافر پشته (stack-based buffer overflow vulnerabilities) هستند که یک مهاجم می‌تواند با ارسال یک بسته دست‌ساز به دستگاه، از آن‌ها سوء استفاده کند.

TALOS-2021-1356  (CVE-2021-21904)، TALOS-2021-1358 (CVE-2021-21907) و TALOS-2021-1359 (CVE-2021-21908 و CVE-2021-21909)، آسیب‌پذیری‌های پیمایش پوشه‌ای (directory traversal vulnerabilities) هستند که مهاجم احراز هویت شده می‌تواند از طریق آن‌ها، فایل‌های روی دستگاه گیت فلزیاب را بخواند، بنویسد و حذف کند.

آخرین آسیب‌پذیری پیدا شده در این نوع گیت‌ها، آسیب‌پذیری TALOS-2021-1354 (CVE-2021-21902) است. این آسیب‌پذیری، یک وضعیت رقابتی (race condition) در فاز احراز هویت یک ابزار خط فرمان منتشر شده در شبکه است. مهاجم می‌تواند با سوء استفاده موفق از این وضعیت رقابتی، به جای یک کاربر احراز هویت شده، وارد شبکه شود و با رابط کاربری خط فرمان تعامل داشته و به تمامی امکانات یک کاربر احراز هویت شده، دسترسی داشته باشد.

شرکت سیسکو تالوس با شرکت گارت برای حل کردن این مشکلات همکاری کرده و یک آپدیت هم برای مشتریانی که از این طریق مورد حمله قرار گرفته‌اند، منتشر شده است. به سازمان‌هایی که از این گیت‌ها استفاده می‌کنند، توصیه می‌شود که حتما این پچ‌های امنیتی را روی دستگاه‌های خود، نصب کنند.

تاریخ انتشار: 1400/10/05
تاریخ بروزرسانی: 1401/12/10
برچسب‌های مرتبط
این مطلب را با دوستان خود به اشتراک بگذارید
نظرات کاربران

برای دریافت خبرنامه و اخبار

آدرس پست الکترونیکی خود را وارد کنید

تمامی حقوق مادی و معنوی این سایت متعلق به شرکت مهندسی دنیای فناوری امن ویرا (سایبرنو) می‌باشد.