• 微头条

    让本地生活更美好

打开APP
蓝莓酱
研究人员表示,一种漏洞让他们向用于TSA检查的机师名单中添加假名(音频)

一对安全研究人员表示,他们发现了一种漏洞,可以让任何具有“基本SQL注入知识”的人将自己添加到美国国土安全部运输安全管理局(TSA)用于验证机组人员的记录系统中。研究人员Ian Carroll在今年8月的一篇博文中写道,这一漏洞使得他们有可能轻松通过安检进入商用飞机的驾驶舱。Carroll和他的搭档Sam Curry显然在调查名为FlyCASS的供应商的第三方网站时发现了这个漏洞,此供应商向小型航空公司提供访问TSA的“已知机组成员(KCM)”系统和“驾驶舱访问安全系统(CASS)”的途径。 他们发现,当他们在用户名字段中输入一个简单的撇号时,会收到MySQL错误。这是一个非常不好的迹象,因为似乎用户名直接插入到登录SQL查询中。果不其然,我们发现了SQL注入并能够使用sqlmap确认了这一问题。 通过使用用户名为‘或‘1’=’1,密码为‘) OR MD5(‘1’)= MD5(‘1),我们能够登录FlyCASS并成为Air Transport International的管理员!今年4月,@samwcyo和我发现了一种通过SQL注入绕过机场安检的方法。不幸的是,在我们披露问题后,国土安全部(DHS)将我们拉黑,而TSA则试图掩盖我们发现的问题。一旦他们进入系统,Carroll写道,就没有进一步的检查或认证阻止他们为使用FlyCASS的任何航空公司添加机组记录和照片。 博文称,任何可能利用这一漏洞的人都可以提供假的员工编号以通过KCM安检。TSA新闻秘书R. Carter Langston否认了这一情况,告诉Bleeping Computer称,该机构“并不仅仅依赖于此数据库来验证机组成员,并且“只有经过验证的机组成员才被允许进入机场的安全区域。

打开APP收听

更多推荐