Magellan 2.0 ، یک سری آسیب پذیری است که اجازه می دهد از راه دور به کروم حمله شود

ماژلان 2.0

چند روز پیش محققان امنیتی از شرکت چینی Tencent جدیدی ارائه دادند نسخه a مجموعه ای از آسیب پذیری ها (CVE-2019-13734) که آنها آن را نامگذاری کردند ماژلان 2.0، که پس از یک سال و یک هفته از افشای سری آسیب پذیری ماژلان در سال 2018 مشخص شده است.

ماژلان 2.0 امکان دستیابی به اجرای کد هنگام پردازش DBMS SQLite را می دهد شکل خاصی از عبارات SQL. این آسیب پذیری قابل توجه است زیرا به شما امکان می دهد از راه دور حمله کنید مرورگر Chrome و کنترل سیستم کاربر را بدست آورید هنگام باز کردن صفحات وب تحت کنترل حمله کننده. علاوه بر اجرای موفقیت آمیز عملیات SQLite ، مهاجم می تواند حافظه برنامه را از دست داده و در نهایت باعث خرابی برنامه می شود.

حمله به Chrome / Chromium از طریق WebSQL API انجام می شود ، درایور آن بر اساس کد SQLite است. حمله به سایر برنامه ها تنها در صورتی امکان پذیر است که امکان انتقال سازه های SQL از خارج به SQLite را فراهم کند ، به عنوان مثال ، آنها از SQLite به عنوان قالب برای تبادل داده استفاده می کنند. Firefox تحت تأثیر قرار نمی گیرد ، زیرا موزیلا از اجرای WebSQL به نفع IndexedDB API خودداری کرد.

"این آسیب پذیری ها توسط تیم Tencent Blade پیدا شده و برای بهره برداری از اجرای کد از راه دور در فرآیند ارائه Chromium تأیید شده اند" ، Tencent را در یک تبلیغ فاش کرد.

به عنوان یک پایگاه داده شناخته شده ، SQLite به طور گسترده ای در تمام سیستم عامل ها و نرم افزارهای مدرن مورد استفاده قرار می گیرد ، بنابراین این آسیب پذیری تأثیر گسترده ای دارد. SQLite و Google این آسیب پذیری ها را تأیید و برطرف کرده اند. در حال حاضر هیچ جزئیاتی از این آسیب پذیری را فاش نمی کنیم و ما به فروشندگان دیگری فشار می آوریم تا این آسیب پذیری را در اسرع وقت برطرف کنند. "

با فعال شدن WebSQL ، ماژلان می تواند بر مرورگرها تأثیر بگذارد که یکی از شرایط زیر را دارد:

Chrome / Chromium قبل از نسخه 79.0.3945.79 (از این پس "نسخه قبلی").

  • دستگاه های هوشمند با استفاده از نسخه قدیمی Chrome / Chromium.
  • مرورگرهایی که با نسخه های قدیمی Chromium / Webview ساخته شده اند.
  • برنامه های Android که از نسخه قدیمی Webview استفاده می کنند و می توانند به هر صفحه وب دسترسی داشته باشند.
  • نرم افزاری که از نسخه قدیمی Chromium استفاده می کند و می تواند به هر صفحه وب دسترسی داشته باشد.

علاوه بر این، SQLite همچنین 4 مشکل کمتر خطرناک را شناسایی کرد (CVE-2019-13750 ، CVE-2019-13751 ، CVE-2019-13752 ، CVE-2019-13753) ، که می تواند منجر به نشت اطلاعات و محدودیت های دور زدن شود (می تواند به عنوان فاکتورهای مرتبط برای حمله به Chrome استفاده شود).

با این حال، تیم Tencent می گوید کاربران هیچ دلیلی برای نگرانی ندارند ، زیرا آنها قبلاً این موارد را به گوگل و تیم SQLite گزارش داده اند.

از SQLite 3.26.0 ، از حالت SQLITE_DBCONFIG_DEFENSIVE می توان به عنوان راه حل استفاده کرد جایگزین برای حفاظت ، که نوشتن روی میزهای سایه را ممنوع می کند و گنجاندن آن هنگام پردازش درخواستهای SQL خارجی در SQLite توصیه می شود.

این شرکت امنیت چین در ماه های آینده جزئیات بیشتری درباره آسیب پذیری های Magellan 2.0 منتشر خواهد کرد. از این به بعد ، توسعه دهندگان باید برنامه های خود را به روز کنند.

Google این مشکل را در نسخه 79.0.3945.79 Chrome برطرف کرد. در پایگاه کد SQLite ، این مشکل در 17 نوامبر و در کد کد Chromium در 21 نوامبر رفع شد.

در حین برای SQlite این مشکل در کد موتور جستجوی متن وجود دارد FTS3 کامل و از طریق دستکاری جداول سایه (جداول سایه ، نوع خاصی از جداول مجازی قابل نوشتن) ، می توانید باعث خرابی فهرست و سرریز بافر شوید. اطلاعات دقیق مربوط به روش عملیاتی طی 90 روز منتشر خواهد شد.

نسخه جدیدی از SQLite با اصلاح هنوز تولید نشده است ، که قرار است در تاریخ 31 دسامبر منتشر شود).

در توزیع ها ، آسیب پذیری در کتابخانه SQLite بر روی دبیان ، اوبونتو ، RHEL ، openSUSE / SUSE ، Arch Linux ، Fedora وصله نشده است.

Chromium در همه توزیع ها قبلاً به روز شده و آسیب پذیر نیست، اما این مشکل می تواند مرورگرها و برنامه های مختلف شخص ثالث را که از موتور Chromium استفاده می کنند و همچنین برنامه های Android مبتنی بر Webview را پوشش دهد.

Fuente: https://blade.tencent.com


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

اولین کسی باشید که نظر

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.