Magellan 2.0, серія вразливостей, що дозволяє віддалено атакувати Chrome

Магеллан 2.0

Кілька днів тому дослідники безпеки з китайської компанії Tencent презентували нову версія a серія вразливостей (CVE-2019-13734), яку вони назвали Магеллан 2.0, який виявляється через рік і тиждень розкриття серії вразливості Магеллана в 2018 році.

Магеллан 2.0 дозволяє досягти виконання коду при обробці СУБД SQLite певної форми операторів SQL. Уразливість є помітною, оскільки дозволяє атакувати віддалено Браузер Chrome і отримати контроль над системою користувача при відкритті веб-сторінок, керованих зловмисником. На додаток до успішного виконання операції SQLite, зловмисник може втратити пам'ять програми і врешті-решт призвести до збоїв програми.

Напад до Chrome / Chromium здійснюється через API WebSQL, чий драйвер базується на коді SQLite. Атака на інші програми можлива лише в тому випадку, якщо вони дозволяють передавати конструкції SQL ззовні на SQLite, наприклад, вони використовують SQLite як формат для обміну даними. Firefox не постраждав, оскільки Mozilla відмовилася впроваджувати WebSQL на користь API IndexedDB.

"Ці вразливості були виявлені командою Tencent Blade і перевірені на можливість використання віддаленого виконання коду в процесі візуалізації Chromium", розкрив Tencent в рекламі.

Як відома база даних, SQLite широко використовується у всіх сучасних операційних системах та програмному забезпеченні, тому ця вразливість має широкий спектр впливу. SQLite та Google підтвердили та виправили ці уразливості. Наразі ми не будемо розголошувати жодних деталей вразливості, і ми натискаємо інших постачальників якнайшвидше виправити цю вразливість ".

Magellan може впливати на браузери з увімкненим WebSQL які відповідають одній із наступних умов:

Chrome / Chromium до версії 79.0.3945.79 (далі "попередня версія").

  • Розумні пристрої, що використовують старішу версію Chrome / Chromium.
  • Браузери, побудовані зі старими версіями Chromium / Webview.
  • Додатки Android, які використовують стару версію Webview і можуть отримати доступ до будь-якої веб-сторінки.
  • Програмне забезпечення, яке використовує стару версію Chromium і може отримати доступ до будь-якої веб-сторінки.

Крім того, SQLite також виявив 4 менш небезпечні проблеми (CVE-2019-13750, CVE-2019-13751, CVE-2019-13752, CVE-2019-13753), що може призвести до витоку інформації та обійти обмеження (може використовуватися як супутні фактори для атаки на Chrome).

Проте, Команда Tencent каже, що у користувачів немає причин хвилюватися, оскільки вони вже повідомляли про ці проблеми Google та команді SQLite.

Станом на SQLite 3.26.0, Як рішення можна використовувати режим SQLITE_DBCONFIG_DEFENSIVE альтернатива захисту, яка забороняє писати на тіньових таблицях і його включення рекомендується під час обробки зовнішніх запитів SQL у SQLite.

Компанії китайська безпека випустить більше деталей про вразливості в Magellan 2.0 найближчими місяцями. Відтепер розробники повинні оновити свої програми.

Google вирішив проблему у випуску Chrome 79.0.3945.79. У кодовій базі SQLite проблема була виправлена ​​17 листопада, а в кодовій базі Chromium - 21 листопада.

в той час як для SQlite проблема присутня в текстовому коді пошукової машини повний FTS3 і за допомогою маніпуляцій з тіньовими таблицями (тіньові таблиці, особливий тип записуваних віртуальних таблиць) ви можете спричинити пошкодження індексу та переповнення буфера. Детальна інформація про техніку операції буде опублікована через 90 днів.

Нова версія SQLite з виправленням ще не створена, який планується випустити на 31 грудня).

У розподілах, вразливість в бібліотеці SQLite залишається недоступним для Debian, Ubuntu, RHEL, openSUSE / SUSE, Arch Linux, Fedora.

Chromium у всіх дистрибутивах вже оновлений і не є вразливим, але проблема може охоплювати різні сторонні браузери та додатки, що використовують движок Chromium, а також додатки Android на основі Webview.

Фуенте: https://blade.tencent.com


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.