Cualquiera puede eludir la seguridad del aeropuerto con ataques de inyección SQL



660

Los investigadores observaron que las vulnerabilidades en los sistemas de seguridad plantean graves amenazas a la seguridad de los aeropuertos y las cabinas de los aviones. En concreto, se descubrió una falla de inyección SQL que los atacantes podrían aprovechar para eludir los controles de seguridad del aeropuerto y obtener acceso no autorizado a áreas no autorizadas, como las cabinas de vuelo.

Los investigadores demuestran cómo la inyección SQL puede eludir la seguridad del aeropuerto

Dos investigadores, Ian Carroll y Sam Curry, compartieron recientemente sus conocimientos sobre amenazas graves y sutiles a la seguridad de los aeropuertos. Específicamente, nos dimos cuenta de que un ataque de inyección SQL en el sistema de seguridad de la cabina FlyCASS permitió a los atacantes eludir los controles de seguridad del aeropuerto.

FlyCASS es un sistema de seguridad de acceso a la cabina basado en web especialmente diseñado que ayuda a las aerolíneas a verificar la elegibilidad de los asientos plegables de la tripulación de vuelo. Este software generalmente se propone para aerolíneas pequeñas y puede satisfacer el programa Known Crewmember (KCM) y el Cockpit Access Security System (CASS), la iniciativa de verificación de tripulación y aprobación de pilotos de la Administración de Seguridad del Transporte (TSA).

Los investigadores han identificado una vulnerabilidad de inyección SQL que afecta a la página de inicio de sesión de FlyCASS, como se describe en la publicación. Un atacante puede inyectar consultas SQL maliciosas en la base de datos de la tripulación. En este punto, los investigadores notaron más controles de autenticación para agregar nuevos empleados a la base de datos. Para confirmar el problema, los investigadores agregaron una cuenta de usuario de “prueba”, que fue aprobada inmediatamente para su uso con KCM y CASS.

Como resultado, un atacante puede agregar usuarios arbitrarios a las bases de datos KCM y CASS y eludir los procedimientos normales de inspección en los aeropuertos.

Vulnerabilidad solucionada (?)

Tras este descubrimiento, los investigadores asumieron la responsabilidad e informaron del asunto al Departamento de Seguridad Nacional (DHS). El DHS reconoció el informe de error y proporcionó la información necesaria para el problema. Como resultado, los investigadores descubrieron que FlyCASS ha sido desactivado desde KCM/CASS hasta que se solucione la falla.

Sin embargo, después de modificar FlyCASS, los investigadores vivieron una experiencia irónica. No hubo más comunicación por parte del DHS sobre la divulgación de vulnerabilidad. Además, recibimos una declaración de la TSA negando cualquier explotación real. Según Bleeping Computer, la declaración de la TSA dice:

En abril, la TSA se enteró de informes de que se había descubierto una vulnerabilidad en una base de datos de terceros que contenía información de la tripulación de la aerolínea y que, a través de pruebas de la vulnerabilidad, se agregaron nombres no identificados a la lista de tripulantes de la base de datos. Ningún dato o sistema gubernamental se vio comprometido y no hay impactos en la seguridad del transporte asociados con esta actividad.
La TSA no se basa únicamente en esta base de datos para verificar la identidad de los asistentes de vuelo. La TSA cuenta con procedimientos para verificar la identidad de los asistentes de vuelo, y solo los asistentes de vuelo verificados pueden acceder a áreas seguras del aeropuerto. La TSA trabajó con las partes interesadas para mitigar las vulnerabilidades cibernéticas identificadas.

Sin embargo, los investigadores mantienen sus hallazgos y también sugieren otros posibles ataques que amenazan los controles KCM/CASS.

Háganos saber su opinión en la sección de comentarios.


https://latesthackingnews.com/2024/09/04/researchers-discover-sql-injection-issue-that-can-bypass-airport-security/