欢迎来到 无奈人生 安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

可能泄露数百万旅客信息的Amadeus机票预订系统漏洞

来源: 作者: 时间:2019-02-24 20:29 点击: 我要投稿
广告位API接口通信错误,查看德得广告获取帮助

近日,Safety Detective的安全研究人员发现Amadeus在线订票系统存在一个严重的安全隐患,攻击者利用此漏洞可以查看、更改一些大型国际航空公司旅客的订票信息及私人信息,将涉及数百万客户的隐私安全。
目前,全球共有141家国际航空公司采用Amadeus的订票系统,Amadeus控制了全球近44%的在线订票市场,一些大型航空公司,比如联合航空、汉莎航空和加拿大航空都是Amadeus的客户。
Safety Detective的安全研究实验室表示发现该漏洞的过程是这样的:他们的某位研究人员在以色列国家航空公司EL AL airlines预订航班时,发现该航空公司发送的反馈链接似乎是有问题的——“以下链接,查看我们的PNR: https://fly.elal.co.il/LOTS-OF-NUMBERS-HERE”。
研究人员点进该链接后,只需更改RULE_SOURCE_1_ID,就能查看任何乘客姓名记录(PNR),也能访问乘客姓名以及所有相关的航班详细信息。
PNR编码以纯文本形式发送,并能在社交媒体上共享
使用客户名称和PNR编码,研究人员能成功登录以色列航空公司的门户网站,并能改动个人账户的飞行里程,分配座位和食物,更新客户的电子邮件和电话号码,通过客户服务取消或更改预订好的机票。

每列航班中可以更改的选项(图片中的文字是希伯来语)
更糟糕的是,以色列航空公司通过未加密的连接发送PNR编码,很容易被中间人攻击所窃取到。
此外,Safety Detective的研究人员还发现,许多客户实际上是通过社交媒体账户分享他们的PNR编码,这使得他们很容易成为任何知晓Amadeus安全漏洞的人的攻击目标。
为了检验,bleepingcomputer.又尝试运行了一个不具威胁性的小脚本来检查是否有任何暴力保护措施,然而却找到随机客户的PNR,包括客户的所有个人信息。之后,bleepingcomputer.立即联系了以色列航空公司,指出了威胁所在,并敦促他们在被恶意行为者发现之前处理好漏洞。
研究人员还为以色列航空公司提供了许多参考措施,首先是引入验证码和密码以替换6个字符的PNR编码,其次是保护措施,比如用限制bot程序的算法来阻止攻击者的暴力脚本。
在与Amadeus取得联系,并就其在线预订系统存在的安全漏洞进行交流后,公司发表了如下声明:
在Amadeus,我们始终把客户安全放在首位,我们会不断监控及更新我们的系统。(在收到相应通知后)我们的技术团队立即采取了行动,现在可以告知大家这个问题已经得到了解决。为了进一步加强安全,我们增加了Recovery PTR,以防止恶意用户访问旅客的个人信息。我们对这种情况可能造成的任何不便表示歉意。
你也可以在下面的演示视频链接中观看Safety Detective是如何用暴力脚本获取随机用户的PNR编码的。在Amadeus修复了其中央预订系统(CSR)中的安全问题之后,该脚本就失效了。
www.youtube.com/embed/yYW_N6e8Was
 

近日,Safety Detective的安全研究人员发现Amadeus在线订票系统存在一个严重的安全隐患,攻击者利用此漏洞可以查看、更改一些大型国际航空公司旅客的订票信息及私人信息,将涉及数百万客户的隐私安全。
目前,全球共有141家国际航空公司采用Amadeus的订票系统,Amadeus控制了全球近44%的在线订票市场,一些大型航空公司,比如联合航空、汉莎航空和加拿大航空都是Amadeus的客户。
Safety Detective的安全研究实验室表示发现该漏洞的过程是这样的:他们的某位研究人员在以色列国家航空公司EL AL airlines预订航班时,发现该航空公司发送的反馈链接似乎是有问题的——“以下链接,查看我们的PNR: https://fly.elal.co.il/LOTS-OF-NUMBERS-HERE”。
研究人员点进该链接后,只需更改RULE_SOURCE_1_ID,就能查看任何乘客姓名记录(PNR),也能访问乘客姓名以及所有相关的航班详细信息。
PNR编码以纯文本形式发送,并能在社交媒体上共享
使用客户名称和PNR编码,研究人员能成功登录以色列航空公司的门户网站,并能改动个人账户的飞行里程,分配座位和食物,更新客户的电子邮件和电话号码,通过客户服务取消或更改预订好的机票。

www.wnhack.com



每列航班中可以更改的选项(图片中的文字是希伯来语)
更糟糕的是,以色列航空公司通过未加密的连接发送PNR编码,很容易被中间人攻击所窃取到。
此外,Safety Detective的研究人员还发现,许多客户实际上是通过社交媒体账户分享他们的PNR编码,这使得他们很容易成为任何知晓Amadeus安全漏洞的人的攻击目标。
为了检验,bleepingcomputer.又尝试运行了一个不具威胁性的小脚本来检查是否有任何暴力保护措施,然而却找到随机客户的PNR,包括客户的所有个人信息。之后,bleepingcomputer.立即联系了以色列航空公司,指出了威胁所在,并敦促他们在被恶意行为者发现之前处理好漏洞。
研究人员还为以色列航空公司提供了许多参考措施,首先是引入验证码和密码以替换6个字符的PNR编码,其次是保护措施,比如用限制bot程序的算法来阻止攻击者的暴力脚本。
在与Amadeus取得联系,并就其在线预订系统存在的安全漏洞进行交流后,公司发表了如下声明:
在Amadeus,我们始终把客户安全放在首位,我们会不断监控及更新我们的系统。(在收到相应通知后)我们的技术团队立即采取了行动,现在可以告知大家这个问题已经得到了解决。为了进一步加强安全,我们增加了Recovery PTR,以防止恶意用户访问旅客的个人信息。我们对这种情况可能造成的任何不便表示歉意。

内容来自无奈安全网


你也可以在下面的演示视频链接中观看Safety Detective是如何用暴力脚本获取随机用户的PNR编码的。在Amadeus修复了其中央预订系统(CSR)中的安全问题之后,该脚本就失效了。
www.youtube.com/embed/yYW_N6e8Was
 

copyright 无奈人生

。 (责任编辑:admin)
【声明】:无奈人生安全网(http://www.wnhack.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱472701013@qq.com,我们会在最短的时间内进行处理。