Magellan 2.0 ، سلسلة من الثغرات الأمنية التي تسمح لمتصفح Chrome بالهجوم عن بُعد

ماجلان 2.0

قبل أيام قليلة قدم باحثون أمنيون من شركة Tencent الصينية عرضًا جديدًا نسخة من سلسلة من نقاط الضعف (CVE-2019-13734) الذي أطلقوا عليه اسم ماجلان 2.0، والذي تم الكشف عنه بعد عام وأسبوع من الكشف عن سلسلة ثغرات Magellan في عام 2018.

ماجلان 2.0 يسمح بتحقيق تنفيذ التعليمات البرمجية عند معالجة DBMS SQLite لشكل معين من عبارات SQL. الثغرة الأمنية ملحوظة لأنها تسمح لك بالهجوم عن بعد متصفح كروم والتحكم في نظام المستخدم عند فتح صفحات الويب التي يتحكم فيها أحد المهاجمين. بالإضافة إلى تنفيذ عملية SQLite بنجاح ، يمكن للمهاجم القيام بذلك تفقد ذاكرة البرنامج وينتهي الأمر في النهاية بالتسبب في تعطل البرنامج.

الهجوم إلى Chrome / Chromium يتم تنفيذها من خلال WebSQL API ، الذي يعتمد سائقه على كود SQLite. لا يمكن الهجوم على التطبيقات الأخرى إلا إذا سمحت بنقل تراكيب SQL من الخارج إلى SQLite ، على سبيل المثال ، يستخدمون SQLite كتنسيق لتبادل البيانات. لم يتأثر Firefox ، حيث رفضت Mozilla تطبيق WebSQL لصالح IndexedDB API.

"تم العثور على هذه الثغرات الأمنية بواسطة فريق Tencent Blade والتحقق منها لاستغلال تنفيذ التعليمات البرمجية عن بُعد في عملية عرض Chromium" ، كشف تينسنت في إعلان.

كقاعدة بيانات معروفة ، يتم استخدام SQLite على نطاق واسع في جميع أنظمة التشغيل والبرامج الحديثة ، لذلك فإن هذه الثغرة الأمنية لها مدى واسع من التأثير. أكد كل من SQLite و Google هذه الثغرات الأمنية وأصلحاها. لن نكشف عن أي تفاصيل حول الثغرة الأمنية في الوقت الحالي ، ونضغط على البائعين الآخرين لإصلاح هذه الثغرة في أسرع وقت ممكن ".

يمكن أن يؤثر Magellan على المتصفحات مع تمكين WebSQL التي تستوفي أحد الشروط التالية:

Chrome / Chromium قبل الإصدار 79.0.3945.79 (يُشار إليه فيما بعد بـ "الإصدار السابق").

  • الأجهزة الذكية التي تستخدم الإصدار الأقدم من Chrome / Chromium.
  • المتصفحات التي تم إنشاؤها باستخدام إصدارات أقدم من Chromium / Webview.
  • تطبيقات Android التي تستخدم الإصدار الأقدم من Webview ويمكنها الوصول إلى أي صفحة ويب.
  • برنامج يستخدم الإصدار الأقدم من Chromium ويمكنه الوصول إلى أي صفحة ويب.

وبالإضافة إلى ذلك، حدد سكليتي أيضًا 4 مشاكل أقل خطورة (CVE-2019-13750 ، CVE-2019-13751 ، CVE-2019-13752 ، CVE-2019-13753) ، يمكن أن يؤدي إلى تسرب المعلومات والتحايل على القيود (يمكن استخدامها كعوامل ذات صلة لمهاجمة Chrome).

ومع ذلك، يقول فريق Tencent إن المستخدمين ليس لديهم سبب للقلق ، حيث قاموا بالفعل بالإبلاغ عن هذه المشكلات إلى Google وفريق SQLite.

اعتبارًا من SQLite 3.26.0 ، يمكن استخدام الوضع SQLITE_DBCONFIG_DEFENSIVE كحل بديل للحماية يحظر الكتابة على طاولات الظل ويوصى بإدراجه عند معالجة استعلامات SQL الخارجية في SQLite.

الشركة الأمن الصيني ستصدر المزيد من التفاصيل حول نقاط الضعف في Magellan 2.0 في الأشهر المقبلة. من الآن فصاعدًا ، يجب على المطورين تحديث تطبيقاتهم.

قامت Google بإصلاح المشكلة في إصدار Chrome 79.0.3945.79. في قاعدة بيانات SQLite ، تم إصلاح المشكلة في 17 نوفمبر وفي قاعدة بيانات Chromium في 21 نوفمبر.

في حين بالنسبة لـ SQlite ، المشكلة موجودة في كود محرك البحث النصي FTS3 الكامل ومن خلال التلاعب بجداول الظل (جداول الظل ، نوع خاص من الجداول الافتراضية القابلة للكتابة) ، يمكنك التسبب في تلف الفهرس وتدفقات المخزن المؤقت. سيتم نشر معلومات مفصلة عن تقنية العملية في غضون 90 يومًا.

لم يتم بعد إنشاء إصدار جديد من SQLite مع الإصلاح ، الذي من المقرر إصداره في 31 ديسمبر).

في التوزيعات ، الثغرة الأمنية في مكتبة SQLite لا يزال غير مصحح على Debian و Ubuntu و RHEL و openSUSE / SUSE و Arch Linux و Fedora.

تم بالفعل تحديث Chromium في جميع التوزيعات وهو ليس عرضة للهجوم، ولكن يمكن أن تغطي المشكلة العديد من متصفحات الجهات الخارجية والتطبيقات التي تستخدم محرك Chromium ، بالإضافة إلى تطبيقات Android المستندة إلى Webview.

مصدر: https://blade.tencent.com


كن أول من يعلق

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.