通过SQL注入绕过机场安检的安全漏洞
近期,安全研究员Ian Carroll和Sam Curry发现并演示了一种通过SQL注入攻击绕过机场安检的方法。这一漏洞存在于第三方服务FlyCASS中,该服务用于管理航空公司员工的“已知机组人员”(KCM)计划和机舱访问安全系统(CASS)。
主要发现
- 漏洞描述:FlyCASS服务存在SQL注入漏洞,攻击者可以通过简单的SQL注入绕过机场安检,甚至可能进入商用飞机的驾驶舱。
- 漏洞利用:研究人员通过在用户名字段中插入单引号,成功触发MySQL错误,并利用该漏洞以管理员身份登录FlyCASS。
- 影响范围:由于FlyCASS管理多个航空公司的KCM和CASS系统,攻击者可以添加任意用户为授权人员,从而绕过安检并访问驾驶舱。
漏洞背景
- KCM计划:由美国运输安全管理局(TSA)发起,允许飞行员和空乘人员绕过安检。
- CASS系统:允许飞行员在旅行时使用驾驶舱的跳座(jumpseats)。
- FlyCASS服务:为小型航空公司提供基于Web的接口,管理KCM和CASS系统。
漏洞披露与修复
- 披露过程:研究人员于4月23日向美国国土安全部披露了该漏洞,并得到了积极回应。FlyCASS随后被禁用并修复了漏洞。
- 后续问题:研究人
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用。你还可以使用@来通知其他用户。