Magellan 2.0, серия уязвимостей, позволяющая удаленно атаковать Chrome.

Магеллан 2.0

Несколько дней назад исследователи безопасности из китайской компании Tencent представили новый версия серия уязвимостей (CVE-2019-13734), которую они назвали Магеллан 2.0, которая раскрывается через год и неделю после раскрытия серии уязвимостей Magellan в 2018 году.

Магеллан 2.0 позволяет добиться исполнения кода при обработке СУБД SQLite определенной формы операторов SQL. Уязвимость примечательна тем, что допускает удаленную атаку. Браузер Chrome и получить контроль над системой пользователя при открытии веб-страниц, контролируемых злоумышленником. Помимо успешного выполнения операции SQLite, злоумышленник может потерять программную память и в конечном итоге вызвать сбои программы.

Атака в Chrome / Chromium осуществляется через WebSQL API, драйвер которого основан на коде SQLite. Атака на другие приложения возможна только в том случае, если они позволяют передавать конструкции SQL извне в SQLite, например, они используют SQLite в качестве формата для обмена данными. Firefox не пострадал, поскольку Mozilla отказалась от внедрения WebSQL в пользу IndexedDB API.

«Эти уязвимости были обнаружены Tencent Blade Team и проверены на возможность использования удаленного выполнения кода в процессе рендеринга Chromium», раскрыл Tencent в рекламе.

Как хорошо известная база данных SQLite широко используется во всех современных операционных системах и программном обеспечении, поэтому эта уязвимость имеет широкий спектр воздействия. SQLite и Google подтвердили и исправили эти уязвимости. В настоящее время мы не будем раскрывать какие-либо подробности об уязвимости и требуем от других поставщиков как можно скорее исправить эту уязвимость ».

Magellan может влиять на браузеры с включенным WebSQL отвечающие одному из следующих условий:

Chrome / Chromium до версии 79.0.3945.79 (далее «предыдущая версия»).

  • Смарт-устройства, использующие старую версию Chrome / Chromium.
  • Браузеры, созданные с использованием более старых версий Chromium / Webview.
  • Приложения Android, которые используют старую версию Webview и могут получить доступ к любой веб-странице.
  • Программное обеспечение, использующее старую версию Chromium и имеющее доступ к любой веб-странице.

Кроме того, SQLite также выявил 4 менее опасные проблемы (CVE-2019-13750, CVE-2019-13751, CVE-2019-13752, CVE-2019-13753), что может привести к утечке информации и обойти ограничения (может использоваться как фактор, связанный с атакой Chrome).

Тем не менее, Команда Tencent заявляет, что пользователям не о чем беспокоиться, поскольку они уже сообщили об этих проблемах в Google и команду SQLite.

Начиная с SQLite 3.26.0, Режим SQLITE_DBCONFIG_DEFENSIVE можно использовать как решение альтернатива для защиты, которая запрещает запись в теневых таблицах и его включение рекомендуется при обработке внешних SQL-запросов в SQLite.

Компании китайская безопасность опубликует более подробную информацию об уязвимостях в Magellan 2.0 в ближайшие месяцы. Отныне разработчики должны обновлять свои приложения.

Google исправил проблему в выпуске Chrome 79.0.3945.79.. В кодовой базе SQLite проблема была исправлена ​​17 ноября, а в кодовой базе Chromium - 21 ноября.

В то время как для SQlite проблема присутствует в коде системы текстового поиска полный FTS3 и манипулируя теневыми таблицами (теневыми таблицами, специальным типом записываемых виртуальных таблиц), вы можете вызвать повреждение индекса и переполнение буфера. Подробная информация о методике операции будет опубликована через 90 дней.

Новая версия SQLite с исправлением еще не создана, который планируется выпустить 31 декабря).

В дистрибутивах уязвимость в библиотеке SQLite остается без исправлений в Debian, Ubuntu, RHEL, openSUSE / SUSE, Arch Linux, Fedora.

Chromium во всех дистрибутивах уже обновлен и не уязвим, но проблема может касаться различных сторонних браузеров и приложений, использующих движок Chromium, а также приложений Android на основе Webview.

источник: https://blade.tencent.com


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.