今天看啥  ›  专栏  ›  骨哥说事

利用 SQL 注入绕过机场安检

骨哥说事  · 公众号  · 互联网安全  · 2024-09-03 11:31
    

主要观点总结

本文介绍了关于机场安检中的已知机组人员(KCM)计划和驾驶舱访问安全系统(CASS)的流程及其相关系统运作方式。文章还提到了安全漏洞问题,包括ARINC和FlyCASS网站存在的SQL注入漏洞,允许未经授权的人员绕过安全检查进入驾驶舱。文章最后列出了时间轴,说明了漏洞报告的进程和相关回应。

关键观点总结

关键观点1: KCM和CASS简介

KCM允许飞行员和空乘人员快速通过安检,而CASS则用于验证驾驶舱内折叠座椅使用人员的身份。这些系统的关键部分是对就业状况的检查和照片验证,以确保正确的人员被授权访问。

关键观点2: ARINC的角色

ARINC运营着一些核心组件,包括飞行员和空乘人员检查其KCM状态的在线网站,以及用于在不同航空公司之间传递授权请求的API。

关键观点3: FlyCASS网站的安全漏洞

研究人员发现了FlyCASS网站存在SQL注入漏洞,使得攻击者可以添加任意用户到KCM和CASS,从而绕过安检进入驾驶舱。这个漏洞还允许编辑现有的KCM会员信息,包括照片和姓名。

关键观点4: 漏洞报告的时间轴和响应

研究人员在发现漏洞后,首先向ARINC和FAA披露,随后通过CISA向DHS披露。国土安全部最终确认了这个问题,并采取了行动禁用FlyCASS并修复了漏洞。然而,TSA新闻办公室发表的声明中存在误导,对于研究人员的指正没有任何回应。


免责声明

免责声明:本文内容摘要由平台算法生成,仅为信息导航参考,不代表原文立场或观点。 原文内容版权归原作者所有,如您为原作者并希望删除该摘要或链接,请通过 【版权申诉通道】联系我们处理。

原文地址:访问原文地址
总结与预览地址:访问总结与预览
推荐产品:   推荐产品
文章地址: 访问文章快照