Magellan 2.0, поредица от уязвимости, която позволява на Chrome да бъде атакуван дистанционно

Магелан 2.0

Преди няколко дни изследователи по сигурността от китайската компания Tencent представиха нова версия на a поредица от уязвимости (CVE-2019-13734), които те нарекоха като Магелан 2.0, което се разкрива след година и седмица от разкриването на поредицата от уязвимости на Magellan през 2018 г.

Магелан 2.0 позволява да се постигне изпълнение на код при обработка на СУБД SQLite на определена форма на SQL изрази. Уязвимостта е забележителна, защото ви позволява да атакувате дистанционно Браузър Chrome и да получите контрол над системата на потребителя при отваряне на уеб страници, контролирани от нападател. В допълнение към успешното изпълнение на операцията SQLite, нападателят може губят програмната памет и в крайна сметка в крайна сметка причиняват сривове на програмата.

Атаката към Chrome / Chromium се осъществява чрез WebSQL API, чийто драйвер се базира на SQLite код. Атака срещу други приложения е възможна само ако те позволяват прехвърлянето на SQL конструкции отвън към SQLite, например, те използват SQLite като формат за обмен на данни. Firefox не е засегнат, тъй като Mozilla отказа да внедри WebSQL в полза на API за IndexedDB.

„Тези уязвимости бяха открити от екипа на Tencent Blade и проверени за използване на дистанционното изпълнение на код в процеса на рендиране на Chromium“, разкри Tencent в реклама.

Като добре позната база данни, SQLite се използва широко във всички съвременни операционни системи и софтуер, така че тази уязвимост има широк спектър на влияние. SQLite и Google потвърдиха и отстраниха тези уязвимости. Понастоящем няма да разкриваме никакви подробности за уязвимостта и притискаме други доставчици да отстранят тази уязвимост възможно най-скоро. "

Magellan може да повлияе на браузъри с активиран WebSQL които отговарят на едно от следните условия:

Chrome / Chromium преди версия 79.0.3945.79 (оттук нататък „предишна версия“).

  • Интелигентни устройства, използващи по-старата версия на Chrome / Chromium.
  • Браузъри, изградени с по-стари версии на Chromium / Webview.
  • Приложения за Android, които използват по-старата версия на Webview и имат достъп до всяка уеб страница.
  • Софтуер, който използва по-старата версия на Chromium и има достъп до всяка уеб страница.

Освен това, SQLite също така идентифицира 4 по-малко опасни проблема (CVE-2019-13750, CVE-2019-13751, CVE-2019-13752, CVE-2019-13753), което може да доведе до изтичане на информация и заобикаляне на ограничения (може да се използва като свързани фактори за атака на Chrome).

Въпреки това, Екипът на Tencent казва, че потребителите нямат причина да се притесняват, тъй като те вече са докладвали тези проблеми на Google и екипа на SQLite.

От SQLite 3.26.0, Решението SQLITE_DBCONFIG_DEFENSIVE може да се използва като решение алтернатива за защита, която забранява писането на сенчести маси и включването му се препоръчва при обработка на външни SQL заявки в SQLite.

Дружеството китайска сигурност ще пусне повече подробности за уязвимостите в Magellan 2.0 през следващите месеци. Отсега нататък разработчиците трябва да актуализират своите приложения.

Google отстрани проблема в версия 79.0.3945.79 на Chrome. В кодовата база SQLite проблемът беше отстранен на 17 ноември, а в кодовата база Chromium на 21 ноември.

докато за SQlite проблемът присъства в кода на машината за търсене на текст пълен FTS3 и чрез манипулиране на сенчести таблици (сенчести таблици, специален тип записваеми виртуални таблици), можете да предизвикате повреда на индекса и препълване на буфера. Подробна информация за операционната техника ще бъде публикувана след 90 дни.

Все още не е генерирана нова версия на SQLite с корекцията, който трябва да излезе на 31 декември).

В дистрибуциите, уязвимостта в библиотеката SQLite остава неизправен на Debian, Ubuntu, RHEL, openSUSE / SUSE, Arch Linux, Fedora.

Chromium във всички дистрибуции вече е актуализиран и не е уязвим, но проблемът може да обхване различни браузъри и приложения на трети страни, които използват двигателя на Chromium, както и базирани на Webview приложения за Android.

Fuente: https://blade.tencent.com


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.