Несколько дней назад исследователи безопасности из китайской компании Tencent представили новый версия серия уязвимостей (CVE-2019-13734), которую они назвали Магеллан 2.0, которая раскрывается через год и неделю после раскрытия серии уязвимостей Magellan в 2018 году.
Магеллан 2.0 позволяет добиться исполнения кода при обработке СУБД SQLite определенной формы операторов SQL. Уязвимость примечательна тем, что допускает удаленную атаку. Браузер Chrome и получить контроль над системой пользователя при открытии веб-страниц, контролируемых злоумышленником. Помимо успешного выполнения операции SQLite, злоумышленник может потерять программную память и в конечном итоге вызвать сбои программы.
Атака в Chrome / Chromium осуществляется через WebSQL API, драйвер которого основан на коде SQLite. Атака на другие приложения возможна только в том случае, если они позволяют передавать конструкции SQL извне в SQLite, например, они используют SQLite в качестве формата для обмена данными. Firefox не пострадал, поскольку Mozilla отказалась от внедрения WebSQL в пользу IndexedDB API.
«Эти уязвимости были обнаружены Tencent Blade Team и проверены на возможность использования удаленного выполнения кода в процессе рендеринга Chromium», раскрыл Tencent в рекламе.
Как хорошо известная база данных SQLite широко используется во всех современных операционных системах и программном обеспечении, поэтому эта уязвимость имеет широкий спектр воздействия. SQLite и Google подтвердили и исправили эти уязвимости. В настоящее время мы не будем раскрывать какие-либо подробности об уязвимости и требуем от других поставщиков как можно скорее исправить эту уязвимость ».
Magellan может влиять на браузеры с включенным WebSQL отвечающие одному из следующих условий:
Chrome / Chromium до версии 79.0.3945.79 (далее «предыдущая версия»).
- Смарт-устройства, использующие старую версию Chrome / Chromium.
- Браузеры, созданные с использованием более старых версий Chromium / Webview.
- Приложения Android, которые используют старую версию Webview и могут получить доступ к любой веб-странице.
- Программное обеспечение, использующее старую версию Chromium и имеющее доступ к любой веб-странице.
Кроме того, SQLite также выявил 4 менее опасные проблемы (CVE-2019-13750, CVE-2019-13751, CVE-2019-13752, CVE-2019-13753), что может привести к утечке информации и обойти ограничения (может использоваться как фактор, связанный с атакой Chrome).
Тем не менее, Команда Tencent заявляет, что пользователям не о чем беспокоиться, поскольку они уже сообщили об этих проблемах в Google и команду SQLite.
Начиная с SQLite 3.26.0, Режим SQLITE_DBCONFIG_DEFENSIVE можно использовать как решение альтернатива для защиты, которая запрещает запись в теневых таблицах и его включение рекомендуется при обработке внешних SQL-запросов в SQLite.
Компании китайская безопасность опубликует более подробную информацию об уязвимостях в Magellan 2.0 в ближайшие месяцы. Отныне разработчики должны обновлять свои приложения.
Google исправил проблему в выпуске Chrome 79.0.3945.79.. В кодовой базе SQLite проблема была исправлена 17 ноября, а в кодовой базе Chromium - 21 ноября.
В то время как для SQlite проблема присутствует в коде системы текстового поиска полный FTS3 и манипулируя теневыми таблицами (теневыми таблицами, специальным типом записываемых виртуальных таблиц), вы можете вызвать повреждение индекса и переполнение буфера. Подробная информация о методике операции будет опубликована через 90 дней.
Новая версия SQLite с исправлением еще не создана, который планируется выпустить 31 декабря).
В дистрибутивах уязвимость в библиотеке SQLite остается без исправлений в Debian, Ubuntu, RHEL, openSUSE / SUSE, Arch Linux, Fedora.
Chromium во всех дистрибутивах уже обновлен и не уязвим, но проблема может касаться различных сторонних браузеров и приложений, использующих движок Chromium, а также приложений Android на основе Webview.
источник: https://blade.tencent.com