安全研究人員發現可以在TSA檢查的花名冊中添加假飛行員的漏洞
一對安全研究人員稱,他們發現了美國運輸安全管理局(TSA)用於在機場安檢站驗證航空公司機組人員的記錄登入系統中的一個漏洞。研究人員伊恩-卡羅爾(Ian Carroll)在8 月份的一篇部落格文章中寫道,這個漏洞讓任何具備”SQL 注入基礎知識”的人都能將自己添加到航空公司的名冊中,從而有可能讓他們輕易通過安檢,從而進入商用飛機的駕駛艙。
卡羅爾和他的搭檔薩姆-庫裡(Sam Curry)顯然是在探測一家名為FlyCASS 的供應商的第三方網站時發現了這個漏洞,該供應商為較小的航空公司提供訪問運輸安全管理局已知機組成員(KCM)系統和駕駛艙存取安全系統(CASS)的權限。他們發現,當他們在使用者名字段中輸入一個簡單的撇號時,就會出現MySQL 錯誤。
這是一個非常不好的跡象,因為使用者名稱似乎是直接插入登入SQL 查詢的。果然,我們發現了SQL 注入,並使用sqlmap 確認了問題。使用使用者名稱’或’1’=’1 和密碼’)或MD5(‘1’)=MD5(‘1),我們就能以國際航空公司管理員的身分登入FlyCASS!
Carroll 寫道,一旦數據被錄入,就”不需要進一步的檢查或驗證”,阻止他們為任何使用FlyCASS 的航空公司添加機組人員記錄和照片。部落格稱,任何可能利用該漏洞的人都可以出示假的員工編號通過KCM 安檢站。

TSA 新聞秘書卡特-蘭斯頓(R. Carter Langston)否認了這一說法,稱該機構”並不完全依靠這個數據庫來驗證機組人員的身份,”只有經過驗證的機組人員才被允許進入機場的安全區域”。