Hệ thống sinh trắc học ZKTeco có thể bị tấn công bởi 24 lỗ hổng bảo mật nghiêm trọng

14:00 | 05/07/2024 | LỖ HỔNG ATTT
Một phân tích về hệ thống truy cập sinh trắc học lai (hybrid) của nhà sản xuất Trung Quốc ZKTeco đã phát hiện ra 24 lỗ hổng bảo mật có thể bị kẻ tấn công lạm dụng để vượt qua xác thực, đánh cắp dữ liệu sinh trắc học và thậm chí triển khai các backdoor độc hại.

Kaspersky cho biết: “Bằng cách thêm dữ liệu người dùng ngẫu nhiên vào cơ sở dữ liệu hoặc sử dụng mã QR giả, kẻ tấn công có thể dễ dàng vượt qua quá trình xác minh và có được quyền truy cập trái phép. Những kẻ tấn công cũng có thể đánh cắp và rò rỉ dữ liệu sinh trắc học, thao túng thiết bị từ xa và triển khai các backdoor”.

Trong 24 lỗ hổng bao gồm 6 lỗ hổng  SQL injection, 7 lỗ hổng tràn bộ đệm, 5 lỗ hổng command injection, 4 lỗ hổng ghi tệp tùy ý và 2 lỗ hổng đọc tệp tùy ý. Dưới đây là mô tả ngắn gọn về một số lỗ hổng:

- CVE-2023-3938 (điểm CVSS: 4,6) - Khi hiển thị mã QR vào camera của thiết bị, SQL injection có thể xảy ra khi gửi một yêu cầu độc hại có chứa dấu ngoặc kép. Hàm dễ bị tấn công trong thư viện sử dụng dữ liệu từ mã QR dưới dạng chuỗi trong truy vấn SQL để lấy các trường từ cơ sở dữ liệu. Vì vậy, kẻ tấn công có thể nhúng mã SQL và lấy dữ liệu về người dùng từ cơ sở dữ liệu và từ đó xác thực.

- CVE-2023-3939 (điểm CVSS: 10.0) - Lỗ hổng command injection cho phép thực thi các lệnh hệ điều hành (OS command) tùy ý với quyền root.

- CVE-2023-3940 (điểm CVSS: 7,5) - Lỗ hổng đọc tệp tùy ý cho phép kẻ tấn công bỏ qua kiểm tra bảo mật và truy cập bất kỳ tệp tin nào trên hệ thống, bao gồm cả dữ liệu nhạy cảm của người dùng và cài đặt hệ thống.

- CVE-2023-3941 (điểm CVSS: 10.0) - Lỗ hổng ghi tệp tùy ý cho phép kẻ tấn công ghi bất kỳ tệp nào trên hệ thống với quyền root, bao gồm cả việc thay đổi cơ sở dữ liệu người dùng để tạo người dùng lừa đảo.

- CVE-2023-3942 (điểm CVSS: 7,5) - Lỗ hổng SQL injection cho phép kẻ tấn công chèn mã SQL độc hại và thực hiện các hoạt động trái phép đối với cơ sở dữ liệu cũng như lấy cắp dữ liệu nhạy cảm.

- CVE-2023-3943 (điểm CVSS: 10.0) - Lỗ hổng tràn bộ đệm dựa trên Stack cho phép kẻ tấn công thực thi mã tùy ý.

Những kẻ tấn công có thể bán dữ liệu sinh trắc học bị đánh cắp, khiến các cá nhân bị ảnh hưởng phải đối mặt với nhiều nguy cơ bị tấn công deepfake và các cuộc tấn công kỹ thuật xã hội (social engineering) tinh vi. Ngoài ra, việc khai thác thành công những lỗ hổng có thể cho phép những kẻ bất chính có quyền truy cập vào các khu vực bị hạn chế và thậm chí cài cắm backdoor để xâm nhập vào các mạng quan trọng nhằm thực hiện gián điệp mạng hoặc các cuộc tấn công gây rối.

Kaspersky đã xác định được các lỗ hổng sau khi phân tích firmware (phiên bản ZAM170-NF-1.8.25-7354-Ver1.0.0) và giao thức độc quyền được sử dụng để giao tiếp với thiết bị và cho biết họ không có thông tin nào về việc liệu những vấn đề này đã được vá hay chưa.

Để giảm thiểu nguy cơ bị tấn công, người dùng nên đặt hệ thống sinh trắc học sang một phân đoạn mạng riêng biệt, sử dụng mật khẩu mạnh cho tài khoản quản trị viên, cải thiện cài đặt bảo mật thiết bị, giảm thiểu việc sử dụng mã QR và luôn cập nhật hệ thống.

Bá Phúc

Tin cùng chuyên mục

Tin mới