可能泄露数百万旅客信息的Amadeus机票预订系统漏洞

近日,Safety Detective的安全研究人员发现Amadeus在线订票系统存在一个严重的安全隐患,***者利用此漏洞可以查看、更改一些大型国际航空公司旅客的订票信息及私人信息请添加链接描述,将涉及数百万客户的隐私安全请添加链接描述

目前,全球共有141家国际航空公司采用Amadeus的订票系统,Amadeus控制了全球近44%的在线订票市场,一些大型航空公司,比如联合航空、汉莎航空和加拿大航空都是Amadeus的客户。

Safety Detective的安全研究实验室表示发现该漏洞的过程是这样的:他们的某位研究人员在以色列国家航空公司EL AL airlines预订航班时,发现该航空公司发送的反馈链接似乎是有问题的——“以下链接,查看我们的PNR: https://fly.elal.co.il/LOTS-OF-NUMBERS-HERE”。

研究人员点进该链接后,只需更改RULE_SOURCE_1_ID,就能查看任何乘客姓名记录(PNR),也能访问乘客姓名以及所有相关的航班详细信息。

PNR编码以纯文本形式发送,并能在社交媒体上共享

使用客户名称和PNR编码,研究人员能成功登录以色列航空公司的门户网站,并能改动个人账户的飞行里程,分配座位和食物,更新客户的电子邮件和电话号码,通过客户服务取消或更改预订好的机票。

可能泄露数百万旅客信息请添加链接描述的Amadeus机票预订系统漏洞 [点击并拖拽以移动]

每列航班中可以更改的选项(图片中的文字是希伯来语)

更糟糕的是,以色列航空公司通过未加密的连接发送PNR编码,很容易被中间人***所窃取到。

此外,Safety Detective的研究人员还发现,许多客户实际上是通过社交媒体账户分享他们的PNR编码,这使得他们很容易成为任何知晓Amadeus安全漏洞的人的***目标。

为了检验,bleepingcomputer.又尝试运行了一个不具威胁性的小脚本来检查是否有任何暴力保护措施,然而却找到随机客户的PNR,包括客户的所有个人信息。之后,bleepingcomputer.立即联系了以色列航空公司,指出了威胁所在,并敦促他们在被恶意行为者发现之前处理好漏洞。

研究人员还为以色列航空公司提供了许多参考措施,首先是引入验证码和密码以替换6个字符的PNR编码,其次是保护措施,比如用限制bot程序的算法来阻止***者的暴力脚本。

在与Amadeus取得联系,并就其在线预订系统存在的安全漏洞进行交流后,公司发表了如下声明:

在Amadeus,我们始终把客户安全放在首位,我们会不断监控及更新我们的系统。(在收到相应通知后)我们的技术团队立即采取了行动,现在可以告知大家这个问题已经得到了解决。为了进一步加强安全,我们增加了Recovery PTR,以防止恶意用户访问旅客的个人信息。我们对这种情况可能造成的任何不便表示歉意。

你也可以在下面的演示视频链接中观看Safety Detective是如何用暴力脚本获取随机用户的PNR编码的。在Amadeus修复了其中央预订系统(CSR)中的安全问题之后,该脚本就失效了。

转载于:https://blog.51cto.com/13574533/2395027

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值