Magellan 2.0, en række sårbarheder, der gør det muligt for Chrome at blive angrebet eksternt

Magellan 2.0

For et par dage siden blev sikkerhedsforskere fra det kinesiske firma Tencent præsenterede et nyt version af en række sårbarheder (CVE-2019-13734), som de navngav som Magellan 2.0, som afsløres efter et år og en uges offentliggørelse af Magellan-sårbarhedsserien i 2018.

Magellan 2.0 gør det muligt at opnå kodeudførelse ved behandling af DBMS SQLite af en bestemt form for SQL-sætninger. Sårbarheden er bemærkelsesværdig, fordi den giver dig mulighed for at angribe eksternt Chrome-browser og få kontrol over brugerens system når du åbner websider kontrolleret af en angriber. Ud over at kunne udføre SQLite-operationen, kan angriberen mister programhukommelse og til sidst ender med at forårsage programnedbrud.

Angrebet til Chrome / Chromium udføres via WebSQL API, hvis driver er baseret på SQLite-kode. Et angreb på andre applikationer er kun muligt, hvis de tillader overførsel af SQL-konstruktioner udefra til SQLite, for eksempel bruger de SQLite som et format til udveksling af data. Firefox påvirkes ikke, da Mozilla nægtede at implementere WebSQL til fordel for IndexedDB API.

"Disse sårbarheder blev fundet af Tencent Blade Team og bekræftet for at kunne udnytte fjernkodekørsel i Chrom-gengivelsesprocessen", afslørede Tencent i en annonce.

Som en velkendt database bruges SQLite i vid udstrækning i alle moderne operativsystemer og software, så denne sårbarhed har en bred vifte af indflydelse. SQLite og Google har bekræftet og rettet disse sårbarheder. Vi vil ikke afsløre nogen detaljer om sårbarheden på nuværende tidspunkt, og vi presser andre leverandører til at rette denne sårbarhed så hurtigt som muligt. "

Magellan kan påvirke browsere med WebSQL aktiveret der opfylder en af ​​følgende betingelser:

Chrome / Chromium før version 79.0.3945.79 (i det følgende benævnt "tidligere version").

  • Smarte enheder, der bruger den ældre version af Chrome / Chromium.
  • Browsere bygget med ældre versioner af Chromium / Webview.
  • Android-applikationer, der bruger den ældre version af Webview og kan få adgang til enhver webside.
  • Software, der bruger den ældre version af Chromium og kan få adgang til enhver webside.

Derudover SQLite identificerede også 4 mindre farlige problemer (CVE-2019-13750, CVE-2019-13751, CVE-2019-13752, CVE-2019-13753), der kan føre til informationslækager og omgå begrænsninger (kan bruges som relaterede faktorer til at angribe Chrome).

Imidlertid Tencent-teamet siger, at brugerne ikke har nogen grund til at bekymre sig, da de allerede har rapporteret disse problemer til Google og SQLite-teamet.

Fra og med SQLite 3.26.0, SQLITE_DBCONFIG_DEFENSIVE-tilstand kan bruges som løsning alternativ til beskyttelse, som forbyder skrivning på skyggeborde og det medtages, når det behandles eksterne SQL-forespørgsler i SQLite.

Selskabet Kinesisk sikkerhed vil frigive flere detaljer om sårbarhederne i Magellan 2.0 i de kommende måneder. Fra nu af skal udviklere opdatere deres applikationer.

Google løste problemet i Chrome-udgivelse 79.0.3945.79. I SQLite-kodebasen blev problemet løst den 17. november og i Chromium-kodebasen den 21. november.

Mens for SQlite er problemet til stede i tekstsøgemotorens kode fuld FTS3 og gennem manipulation af skyggetabeller (skyggetabeller, en særlig type skrivbare virtuelle tabeller) kan du forårsage indekskorruption og bufferoverløb. Detaljeret information om operationsteknikken vil blive offentliggjort om 90 dage.

En ny version af SQLite med rettelsen er endnu ikke genereret, som planlægges frigivet den 31. december).

I distributioner, sårbarheden i SQLite-biblioteket forbliver upatchet på Debian, Ubuntu, RHEL, openSUSE / SUSE, Arch Linux, Fedora.

Chrom på alle distributioner er allerede opdateret og er ikke sårbar, men problemet kan dække forskellige browsere og applikationer fra tredjeparter, der bruger Chromium-motoren, samt Webview-baserede Android-applikationer.

kilde: https://blade.tencent.com


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.