يقول الباحثون إن هناك خطأ سمح لهم بإضافة طيارين مزيفين إلى القوائم المستخدمة في فحوصات إدارة أمن المواصلات


قال باحثان أمنيان إنهما اكتشفا ثغرة أمنية في أنظمة تسجيل الدخول للسجلات التي تستخدمها إدارة أمن النقل (TSA) للتحقق من أفراد طاقم الطيران عند نقاط التفتيش الأمنية بالمطار. يسمح هذا الخطأ لأي شخص لديه “معرفة أساسية بحقن SQL” بإضافة نفسه إلى قوائم شركات الطيران، مما قد يسمح له بالمرور عبر الأمن إلى قمرة القيادة لطائرة تجارية، حسبما كتب الباحث إيان كارول في تدوينة في أغسطس.

يبدو أن كارول وشريكه، سام كاري، اكتشفا الثغرة الأمنية أثناء فحص موقع ويب الطرف الثالث لمورد يُدعى FlyCASS والذي يوفر لشركات الطيران الصغيرة إمكانية الوصول إلى نظام أعضاء الطاقم المعروف (KCM) التابع لإدارة أمن النقل ونظام أمان الوصول إلى قمرة القيادة (CASS). ووجدوا أنه عند وضع علامة اقتباس أحادية بسيطة في حقل اسم المستخدم، فقد حصلوا على خطأ في MySQL.

كانت هذه علامة سيئة للغاية، حيث يبدو أن اسم المستخدم قد تم إدخاله مباشرة في استعلام SQL لتسجيل الدخول. من المؤكد أننا اكتشفنا حقن SQL وتمكنا من استخدام sqlmap لتأكيد المشكلة. باستخدام اسم المستخدم ‘ أو ‘1’=’1 وكلمة المرور الخاصة بـ ‘) أو MD5(‘1’)=MD5(‘1)، تمكنا من تسجيل الدخول إلى FlyCASS كمسؤول لشركة Air Transport International!

بمجرد وصولهم، كتب كارول أنه لم يكن هناك “مزيد من التدقيق أو المصادقة” يمنعهم من إضافة سجلات وصور الطاقم لأي شركة طيران تستخدم FlyCASS. وتقول المدونة إن أي شخص ربما استخدم الثغرة الأمنية يمكنه تقديم رقم موظف مزيف لعبور نقطة تفتيش أمنية لشركة KCM.

ونفى السكرتير الصحفي لإدارة أمن النقل، آر. كارتر لانجستون، ذلك قائلاً الكمبيوتر النائم وأن الوكالة “لا تعتمد فقط على قاعدة البيانات هذه للتحقق من صحة طاقم الرحلة، وأنه “يُسمح فقط لأفراد الطاقم الذين تم التحقق منهم بالوصول إلى المنطقة الآمنة في المطارات”.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *