安全专家利用SQL注入漏洞突破机场安检

通过SQL注入绕过机场安检的安全漏洞

近期,安全研究员Ian Carroll和Sam Curry发现并演示了一种通过SQL注入攻击绕过机场安检的方法。这一漏洞存在于第三方服务FlyCASS中,该服务用于管理航空公司员工的“已知机组人员”(KCM)计划和机舱访问安全系统(CASS)。

主要发现

  1. 漏洞描述:FlyCASS服务存在SQL注入漏洞,攻击者可以通过简单的SQL注入绕过机场安检,甚至可能进入商用飞机的驾驶舱。
  2. 漏洞利用:研究人员通过在用户名字段中插入单引号,成功触发MySQL错误,并利用该漏洞以管理员身份登录FlyCASS。
  3. 影响范围:由于FlyCASS管理多个航空公司的KCM和CASS系统,攻击者可以添加任意用户为授权人员,从而绕过安检并访问驾驶舱。

漏洞背景

  • KCM计划:由美国运输安全管理局(TSA)发起,允许飞行员和空乘人员绕过安检。
  • CASS系统:允许飞行员在旅行时使用驾驶舱的跳座(jumpseats)。
  • FlyCASS服务:为小型航空公司提供基于Web的接口,管理KCM和CASS系统。

漏洞披露与修复

  1. 披露过程:研究人员于4月23日向美国国土安全部披露了该漏洞,并得到了积极回应。FlyCASS随后被禁用并修复了漏洞。
  2. 后续问题:研究人
阅读 33
0 条评论