主要观点:机场安检的“已知机组人员”(KCM)和驾驶舱访问安全系统(CASS)存在安全漏洞,任何人通过 SQL 注入可登录 FlyCASS 系统添加任意人员到 KCM 和 CASS 中,从而能跳过安检和进入驾驶舱。
关键信息:
- KCM 允许飞行员和乘务员 bypass 安检,CASS 用于驾驶舱访问,二者关键是就业状态检查。
- ARINC 被 TSA 委托运营 KCM 系统,各航空公司有自己的授权系统与 ARINC 交互。
- 发现 FlyCASS 存在 SQL 注入漏洞,可作为管理员添加员工到 KCM 和 CASS。
- 披露过程艰难,先向国土安全部披露,后 DHS 断开 FlyCASS 与 KCM/CASS 的连接,但 TSA 发布错误声明且不回应纠正。
重要细节: - 登录 FlyCASS 时用户名直接插入登录 SQL 查询导致 SQL 注入。
- 作为管理员可随意添加“Test TestOnly”员工并使其获得 KCM 和 CASS 访问权限。
- 披露时间节点及相关人员,如 04/23 日初始披露给 ARINC 和 FAA 等。
- 还存在其他可能的攻击方式,如修改已注册用户信息等。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。