今天看啥  ›  专栏  ›  嘶吼专业版

研究人员发现 SQL 注入可绕过机场 TSA 安全检查

嘶吼专业版  · 公众号  · 互联网安全  · 2024-09-06 14:00

主要观点总结

本文报道了安全研究人员发现FlyCASS系统存在的漏洞及其后续处理情况。FlyCASS是第三方网络服务,被一些航空公司用于管理已知机组人员 (KCM) 计划和驾驶舱进入安全系统 (CASS)。研究人员发现其登录系统存在SQL注入漏洞,可使攻击者操纵员工数据,添加虚构员工并授予他们访问KCM和CASS的权限,从而绕过安全检查并进入商用客机驾驶舱。研究人员在发现问题后立即启动了披露流程,并与相关机构联系,最终FlyCASS采取了预防措施并修复了漏洞。但TSA在漏洞披露和处理过程中存在不当行为,如试图掩盖漏洞和删除与其声明相矛盾的信息。此外,还有其他安全问题存在,如第三方数据库中的漏洞和政府数据验证程序的不完善。

关键观点总结

关键观点1: FlyCASS系统中的漏洞及其影响

安全研究人员发现FlyCASS登录系统存在SQL注入漏洞,可允许虚构员工被添加到KCM和CASS系统中,从而绕过安全检查并进入商用客机驾驶舱。

关键观点2: 研究人员的响应和修复措施

研究人员发现问题后立即启动了披露流程,与相关企业联系并告知漏洞的严重性。FlyCASS采取了预防措施,于2024年5月7日与KCM/CASS系统断开连接。最终,该漏洞得到了修复。

关键观点3: 政府机构的反应

TSA在得知漏洞后试图掩盖事实,并删除与其声明相矛盾的信息。但在研究人员持续报告后,TSA已制定程序验证机组人员身份。

关键观点4: 其他安全问题

除了FlyCASS系统中的漏洞外,还存在其他安全问题,如第三方数据库中的漏洞和政府数据验证程序的不完善。


文章预览

安全研究人员发现了 FlyCASS 中的漏洞,FlyCASS 是一项第三方网络服务,一些航空公司使用它来管理已知机组人员 (KCM) 计划和驾驶舱进入安全系统 (CASS)。 KCM 是一项运输安全管理局 (TSA) 计划,允许飞行员和乘务员跳过安全检查,而 CASS 允许授权飞行员在旅行时使用驾驶舱中的折叠座椅。 KCM 系统通过在线平台验证航空公司员工的证件。该过程包括扫描 KCM 条形码或输入员工编号,然后与航空公司的数据库进行交叉核对以授予访问权限,而无需进行安全检查。同样,CASS 系统在飞行员需要通勤或旅行时验证他们是否有权进入驾驶舱折叠座椅。 研究人员发现 FlyCASS 的登录系统容易受到 SQL 注入攻击,这种漏洞可让攻击者插入 SQL 语句进行恶意数据库查询。通过利用此漏洞,他们可以以参与的航空公司 Air Transport International 的管理员身份登录,并在系统内操 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览