मॅगेलन २.०, असुरक्षा मालिका जी Chrome वर दूरस्थपणे आक्रमण करण्याची परवानगी देते

मॅगेलन २. 2.0

काही दिवसांपूर्वी चीनी कंपनी टेंन्सेंटच्या सुरक्षा संशोधकांनी एक नवीन सादरीकरण केले ची आवृत्ती असुरक्षा मालिका (CVE-2019-13734) ज्यांचे नाव त्यांनी ठेवले मॅगेलन २. 2.0, जो मॅगेलन असुरक्षा मालिकेच्या 2018 मध्ये उघड झाल्यानंतर एका वर्षानंतर आणि एका आठवड्यानंतर प्रकट झाला आहे.

मॅगेलन २. 2.0 डीबीएमएस एसक्यूलाईटवर प्रक्रिया करताना कोड अंमलबजावणी साध्य करण्याची परवानगी देते एसक्यूएल स्टेटमेंट्सच्या विशिष्ट प्रकाराचे असुरक्षा लक्षणीय आहे कारण हे आपल्याला दूरस्थपणे आक्रमण करण्याची परवानगी देते क्रोम ब्राउझर आणि वापरकर्त्याच्या सिस्टमवर नियंत्रण मिळवा आक्रमणकर्त्याद्वारे नियंत्रित वेब पृष्ठे उघडताना. SQLite ऑपरेशन यशस्वीरित्या अंमलात आणण्याव्यतिरिक्त, हल्लेखोर करू शकतो प्रोग्राम मेमरी गमावा आणि शेवटी क्रॅश होण्यास कारणीभूत ठरेल.

हल्ला क्रोम / क्रोमियम वर WebSQL एपीआय द्वारे केले जाते, ज्याचा ड्रायव्हर एस क्यू एल कोड वर आधारित आहे. इतर अनुप्रयोगांवर आक्रमण फक्त शक्य आहे जर ते एसक्यूएल कन्स्ट्रक्ट्सला बाहेरून एसक्यूलाईटमध्ये हस्तांतरित करण्यास परवानगी देतील, उदाहरणार्थ, ते डेटाची देवाणघेवाण करण्यासाठी SQLite चा वापर स्वरूप म्हणून करतात. फायरफॉक्सवर परिणाम होणार नाही, कारण मोझिलाने इंडेक्सडडीबी एपीआयच्या बाजूने वेबएसक्यूएल लागू करण्यास नकार दिला आहे.

"ही असुरक्षा टेंन्सेन्ट ब्लेड कार्यसंघाने शोधली आणि क्रोमियम प्रस्तुतीकरण प्रक्रियेत रिमोट कोड अंमलबजावणीसाठी सक्षम असल्याचे सत्यापित केले", एका जाहिरातीमध्ये टेंन्सेन्ट प्रकट केले.

एक सुप्रसिद्ध डेटाबेस म्हणून, एसक्यूलाईट सर्व आधुनिक ऑपरेटिंग सिस्टम आणि सॉफ्टवेअरमध्ये मोठ्या प्रमाणात वापरला जातो, म्हणून या असुरक्षाचा विस्तृत प्रभाव आहे. एसक्यूलाईट आणि गुगलने या असुरक्षांची पुष्टी केली आहे आणि निश्चित केली आहे. आम्ही असुरक्षिततेचे कोणतेही तपशील यावेळी जाहीर करणार नाही आणि आम्ही अन्य विक्रेतांवर ही असुरक्षा लवकरात लवकर दुरुस्त करण्यासाठी दबाव आणत आहे. "

मॅगेलन सक्षम केलेल्या वेबएसक्यूएलसह ब्राउझरवर परिणाम करू शकते जी खालीलपैकी एक अट पूर्ण करतेः

क्रोम / क्रोमियम आवृत्ती .79.0.3945.79 .XNUMX.०. prior XNUMX. ..XNUMX० च्या आधी (यापुढे "मागील आवृत्ती").

  • क्रोम / क्रोमियमची जुनी आवृत्ती वापरणारी स्मार्ट डिव्हाइस.
  • क्रोमियम / वेबव्यूच्या जुन्या आवृत्त्यांसह तयार केलेले ब्राउझर.
  • Android अनुप्रयोग जे वेबव्यूची जुनी आवृत्ती वापरतात आणि कोणत्याही वेब पृष्ठावर प्रवेश करू शकतात.
  • सॉफ्टवेअर जे क्रोमियमची जुनी आवृत्ती वापरते आणि कोणत्याही वेब पृष्ठावर प्रवेश करू शकते.

तसेच, एसक्यूलाइटने 4 कमी धोकादायक समस्या देखील ओळखल्या (CVE-2019-13750, CVE-2019-13751, CVE-2019-13752, CVE-2019-13753), ज्यामुळे माहितीची गळती होऊ शकते आणि प्रतिबंधित होऊ शकते (Chrome वर हल्ला करण्यासाठी संबंधित घटक म्हणून वापरले जाऊ शकते).

तथापि, Tencent कार्यसंघ म्हणतात की वापरकर्त्यांकडे काळजी करण्याचे कोणतेही कारण नाही, कारण त्यांनी यापूर्वीच Google आणि SQLite कार्यसंघाकडे या समस्यांचा अहवाल दिला आहे.

एसक्यूलाईट 3.26.0.२XNUMX.०० पर्यंत, समाधान म्हणून SQLITE_DBCONFIG_DEFENSIVE मोड वापरला जाऊ शकतो संरक्षणासाठी पर्यायी, जे सावलीच्या टेबलांवर लिहिण्यास मनाई करते आणि एसक्यूलाईटमध्ये बाह्य एसक्यूएल क्वेरीवर प्रक्रिया करताना त्याचा समावेश करण्याची शिफारस केली जाते.

कंपनी चीनी सुरक्षा येत्या काही महिन्यांत मॅगेलन २.० मधील असुरक्षांबद्दल अधिक माहिती जाहीर करेल. आतापासून, विकसकांनी त्यांचे अनुप्रयोग अद्यतनित केले पाहिजेत.

गूगलने क्रोमच्या रिलीझमध्ये समस्येचे निराकरण 79.0.3945.79 केले. एसक्यूलाईट कोडबेसमध्ये, ही समस्या 17 नोव्हेंबरला आणि क्रोमियम कोडबेसमध्ये 21 नोव्हेंबर रोजी निश्चित केली गेली होती.

तर स्क्लाईटासाठी समस्या मजकूर शोध इंजिन कोडमध्ये आहे संपूर्ण एफटीएस 3 आणि सावली सारण्या (सावली सारण्या, विशेष प्रकारचे लिहिण्यायोग्य व्हर्च्युअल सारण्या) च्या हाताळणीमुळे आपण अनुक्रमणिका भ्रष्टाचार आणि बफर ओव्हरफ्लो होऊ शकता. ऑपरेशन तंत्राची सविस्तर माहिती 90 दिवसांत प्रकाशित केली जाईल.

फिक्ससह एसक्यूलाईटची नवीन आवृत्ती अद्याप तयार केलेली नाही, 31 डिसेंबर रोजी प्रदर्शित होणार आहे).

वितरणात, एसक्यूलाईट लायब्ररीत असुरक्षितता डेबियन, उबंटू, आरएचईएल, ओपनस्यूएस / सुस, आर्क लिनक्स, फेडोरा येथे अप्रत्याशित आहे.

सर्व वितरांवरील क्रोमियम आधीपासून अद्यतनित केले गेले आहे आणि असुरक्षित नाही, परंतु समस्या क्रोमियम इंजिन वापरणारे विविध तृतीय-पक्ष ब्राउझर आणि अनुप्रयोग तसेच वेबव्यू-आधारित Android अनुप्रयोगांचा समावेश करू शकते.

स्त्रोत: https://blade.tencent.com


टिप्पणी करणारे सर्वप्रथम व्हा

आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.