Bir çift güvenlik araştırmacısı, Ulaştırma Güvenlik İdaresi’nin (TSA) havaalanı güvenlik kontrol noktalarındaki havayolu mürettebatını doğrulamak için kullandığı kayıtlar için oturum açma sistemlerinde bir güvenlik açığı keşfettiklerini söylüyor. Bu hata, “SQL enjeksiyonu hakkında temel bilgiye” sahip olan herkesin kendisini havayolu listelerine eklemesine ve potansiyel olarak güvenlikten geçip ticari bir uçağın kokpitine girmesine izin veriyor. araştırmacı Ian Carroll bir blog yazısında şöyle yazdı Ağustos ayında.

Carroll ve ortağı Sam Curry, görünüşe göre bu açığı, daha küçük havayollarına TSA’nın Bilinen Mürettebat Üyesi (KCM) sistemine ve Kokpit Erişim Güvenlik Sistemi’ne (CASS) erişim sağlayan FlyCASS adlı bir satıcının üçüncü taraf web sitesini araştırırken keşfettiler. Kullanıcı adı alanına basit bir kesme işareti koyduklarında bir MySQL hatası aldıklarını gördüler.

Bu çok kötü bir işaretti, çünkü kullanıcı adı doğrudan oturum açma SQL sorgusuna eklenmiş gibi görünüyordu. Gerçekten de SQL enjeksiyonunu keşfetmiştik ve sorunu doğrulamak için sqlmap’i kullanabildik. ‘ veya ‘1’=’1 kullanıcı adını ve ‘) OR MD5(‘1’)=MD5(‘1 parolasını kullanarak, Air Transport International yöneticisi olarak FlyCASS’a oturum açabildik!

Carroll, içeri girdikten sonra, FlyCASS kullanan herhangi bir havayolu için mürettebat kayıtları ve fotoğrafları eklemelerini engelleyen “başka bir kontrol veya kimlik doğrulama” olmadığını yazıyor. Blog, açığı kullanmış olabilecek herhangi birinin KCM güvenlik kontrol noktasından geçmek için sahte bir çalışan numarası sunabileceğini söylüyor.

TSA basın sekreteri R. Carter Langston bunu yalanlayarak şunları söyledi: Bleeping Bilgisayar kurumun “uçuş mürettebatını doğrulamak için yalnızca bu veritabanına güvenmediğini ve “sadece doğrulanmış mürettebat üyelerinin havaalanlarındaki güvenli alana erişmesine izin verildiğini” söyledi.



genel-2