一对安全研究人员称,他们发现了美国运输安全管理局(TSA)用于在机场安检站验证航空公司机组人员的记录登录系统中的一个漏洞。研究人员伊恩-卡罗尔(Ian Carroll)在8 月份的一篇博客文章中写道,这个漏洞让任何具备"SQL 注入基础知识"的人都能将自己添加到航空公司的名册中,从而有可能让他们轻而易举地通过安检,从而进入商用飞机的驾驶舱。
卡罗尔和他的搭档萨姆-库里(Sam Curry)显然是在探测一家名为 FlyCASS 的供应商的第三方网站时发现了这个漏洞,该供应商为较小的航空公司提供访问运输安全管理局已知机组成员(KCM)系统和驾驶舱访问安全系统(CASS)的权限。他们发现,当他们在用户名字段中输入一个简单的撇号时,就会出现 MySQL 错误。
这是一个非常不好的迹象,因为用户名似乎是直接插入登录 SQL 查询的。果然,我们发现了 SQL 注入,并使用 sqlmap 确认了问题。使用用户名'或'1'='1 和密码')或 MD5('1')=MD5('1),我们就能以国际航空公司管理员的身份登录 FlyCASS!
Carroll 写道,一旦数据被录入,就"不需要进一步的检查或验证",阻止他们为任何使用 FlyCASS 的航空公司添加机组人员记录和照片。博客称,任何可能利用该漏洞的人都可以出示假的员工编号通过 KCM 安检站。
TSA 新闻秘书卡特-兰斯顿(R. Carter Langston)否认了这一说法,称该机构"并不完全依靠这个数据库来验证机组人员的身份,"只有经过验证的机组人员才被允许进入机场的安全区域"。