SQL injection παρακάμπτει τους ελέγχους ασφαλείας αεροδρομίου

secnews.gr

IT Security News, Gadgets, Tweaks for Geeks and More

SQL injection παρακάμπτει τους ελέγχους ασφαλείας αεροδρομίου
https://www.secnews.gr/615753/sql-injection-parakamptei-elegxous-asfaleias-aerodromiou/
Sep 2nd 2024, 14:09

Οι ερευνητές ασφαλείας ανακάλυψαν μια ευπάθεια SQL injection σε ένα βασικό σύστημα ασφάλειας αεροπορικών μεταφορών, που επέτρεπε σε μη εξουσιοδοτημένα άτομα να παρακάμψουν πιθανώς τους ελέγχους ασφαλείας του αεροδρομίου και να αποκτήσουν πρόσβαση στα πιλοτήρια του αεροσκάφους.



Δείτε επίσης: Ελάττωμα του VMware Aria Automation επιτρέπει εκτέλεση SQL Injection






Οι ερευνητές Ian Carroll και Sam Curry ανακάλυψαν την ευπάθεια SQL injection στο FlyCASS, μια υπηρεσία τρίτων κατασκευαστών που βασίζεται στο web, την οποία χρησιμοποιούν ορισμένες αεροπορικές εταιρείες για τη διαχείριση του προγράμματος Known Crewmember (KCM) και του Cockpit Access Security System (CASS). Το KCM είναι μια πρωτοβουλία της Διοίκησης Ασφάλειας Μεταφορών (TSA) που επιτρέπει στους πιλότους και τους αεροσυνοδούς να παραλείπουν τον έλεγχο ασφαλείας και το CASS επιτρέπει στους εξουσιοδοτημένους πιλότους να χρησιμοποιούν jumpseats στα πιλοτήρια όταν ταξιδεύουν.



Το σύστημα KCM, το οποίο διαχειρίζεται η ARINC (θυγατρική της Collins Aerospace), επαληθεύει τα διαπιστευτήρια των εργαζομένων στις αεροπορικές εταιρείες μέσω μιας διαδικτυακής πλατφόρμας. Η διαδικασία περιλαμβάνει τη σάρωση ενός γραμμικού κώδικα KCM ή την εισαγωγή ενός αριθμού υπαλλήλου και στη συνέχεια, τη διασταύρωση με τη βάση δεδομένων της αεροπορικής εταιρείας για την παροχή πρόσβασης χωρίς να απαιτείται έλεγχος ασφαλείας. Ομοίως, το σύστημα CASS επαληθεύει τους πιλότους για πρόσβαση στο πιλοτήριο όταν χρειάζεται να μετακινηθούν ή να ταξιδέψουν.



Οι ερευνητές ανακάλυψαν ότι το σύστημα σύνδεσης του FlyCASS ήταν ευαίσθητο σε SQL injection, μια ευπάθεια που επιτρέπει στους εισβολείς να εισάγουν δηλώσεις SQL για κακόβουλα ερωτήματα βάσης δεδομένων. Εκμεταλλευόμενοι αυτό το ελάττωμα, θα μπορούσαν να συνδεθούν ως διαχειριστές σε μία αεροπορική εταιρεία και να χειριστούν τα δεδομένα των εργαζομένων μέσα στο σύστημα.



Πρόσθεσαν έναν εικονικό υπάλληλο, το "Test TestOnly" και παραχώρησαν σε αυτόν τον λογαριασμό πρόσβαση στο KCM και το CASS, το οποίο τους επέτρεψε ουσιαστικά να "παρακάμψουν τον έλεγχο ασφαλείας" και στη συνέχεια να έχουν πρόσβαση στα πιλοτήρια εμπορικών αεροσκαφών.



Δείτε ακόμα: Fortra FileCatalyst Workflow: PoC exploit για ευπάθεια SQLi



Συνειδητοποιώντας τη σοβαρότητα του ζητήματος, οι ερευνητές ξεκίνησαν αμέσως μια διαδικασία αποκάλυψης, επικοινωνώντας με το Υπουργείο Εσωτερικής Ασφάλειας (DHS) στις 23 Απριλίου 2024. Οι ερευνητές αποφάσισαν να μην επικοινωνήσουν απευθείας με τον ιστότοπο FlyCASS καθώς φαινόταν ότι διοικείται από ένα μόνο άτομο και φοβήθηκαν ότι η αποκάλυψη θα το ανησυχούσε.






Το DHS απάντησε, αναγνωρίζοντας τη σοβαρότητα της ευπάθειας και επιβεβαίωσε ότι το FlyCASS αποσυνδέθηκε από το σύστημα KCM/CASS στις 7 Μαΐου 2024, ως προληπτικό μέτρο. Αμέσως μετά, η ευπάθεια επιδιορθώθηκε στο FyCASS. Ωστόσο, οι προσπάθειες για περαιτέρω συντονισμό μιας ασφαλούς αποκάλυψης της ευπάθειας SQL injection, αντιμετωπίστηκαν με αντίσταση αφού το DHS σταμάτησε να απαντά στα email τους.



Το γραφείο Τύπου της TSA έστειλε επίσης στους ερευνητές μια δήλωση που αρνείται τον αντίκτυπο της ευπάθειας, υποστηρίζοντας ότι η διαδικασία ελέγχου του συστήματος θα αποτρέψει τη μη εξουσιοδοτημένη πρόσβαση. Αφού ενημερώθηκε από τους ερευνητές, η TSA αφαίρεσε επίσης αθόρυβα πληροφορίες από τον ιστότοπό της που έρχονταν σε αντίθεση με τις δηλώσεις της.



Ο Carroll είπε ότι το ελάττωμα θα μπορούσε να έχει επιτρέψει πιο εκτεταμένες παραβιάσεις ασφαλείας, όπως η αλλαγή των υφιστάμενων προφίλ μελών του KCM για να παρακάμψει τυχόν διαδικασίες ελέγχου για νέα μέλη.



Μετά τη δημοσίευση της έκθεσης των ερευνητών, ένας άλλος ερευνητής με το όνομα Alesandro Ortiz ανακάλυψε ότι το FlyCASS φαινόταν να έχει υποστεί επίθεση ransomware MedusaLocker τον Φεβρουάριο του 2024.



Δείτε επίσης: Το Mallox Ransomware εντοπίστηκε σε MS-SQL Honeypot Attack



Το SQL injection είναι μία από τις πιο κοινές και επικίνδυνες επιθέσεις στις βάσεις δεδομένων. Αυτή η διαδικασία εκμεταλλεύεται ευπάθειες σε εφαρμογές που αλληλεπιδρούν με βάσεις δεδομένων, επιτρέποντας σε κακόβουλους χρήστες να εκτελούν αυθαίρετες SQL εντολές. Οι επιθέσεις SQL injection μπορούν να οδηγήσουν σε διαρροή δεδομένων, παραβίαση λογαριασμών και ακόμα και πλήρη έλεγχο της βάσης δεδομένων, εάν δεν υπάρχουν επαρκή μέτρα ασφαλείας. Για την πρόληψη αυτού του τύπου επίθεσης, είναι σημαντικό να χρησιμοποιούνται παραμετροποιημένα ερωτήματα και άλλες τεχνικές ασφαλείας κατά την ανάπτυξη εφαρμογών.



Πηγή: bleepingcomputer



You are receiving this email because you subscribed to this feed at https://blogtrottr.com

If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια