Magellan 2.0, rad zraniteľností, ktoré umožňujú vzdialený útok na Chrome

Magellan 2.0

Pred pár dňami výskumníci v oblasti bezpečnosti z čínskej spoločnosti Tencent predstavili nový verzia a rad zraniteľností (CVE-2019-13734), ktoré pomenovali ako Magellan 2.0, ktorá sa odhalí po roku a týždni zverejnenia série zraniteľností Magellan v roku 2018.

Magellan 2.0 umožňuje dosiahnuť vykonávanie kódu pri spracovaní DBMS SQLite určitej formy príkazov SQL. Zraniteľnosť je pozoruhodná, pretože umožňuje útočiť na diaľku Prehliadač Chrome a získať kontrolu nad systémom používateľa pri otváraní webových stránok kontrolovaných útočníkom. Okrem úspešného vykonania operácie SQLite môže útočník aj stratiť pamäť programu a nakoniec skončiť zlyhaním programu.

Útok na Chrome / Chromium sa vykonáva prostredníctvom WebSQL API, ktorého ovládač je založený na kóde SQLite. Útok na iné aplikácie je možný iba vtedy, ak umožňujú prenos konštruktov SQL zvonku do SQLite, napríklad na výmenu údajov používajú ako formát SQLite. Prehliadača Firefox to nebude ovplyvnené, pretože Mozilla odmietla implementovať WebSQL v prospech API IndexedDB.

„Tieto chyby zabezpečenia našiel tím Tencent Blade a boli overené na to, aby mohli zneužiť vzdialené vykonávanie kódu v procese vykresľovania Chromium“, prezradil Tencent v reklame.

Ako známa databáza je SQLite široko používaný vo všetkých moderných operačných systémoch a softvéroch, takže táto chyba má široký vplyv. Spoločnosti SQLite a Google tieto chyby zabezpečenia potvrdili a opravili. V súčasnosti nebudeme zverejňovať žiadne podrobnosti o zraniteľnosti a vyvíjame nátlak na ďalších dodávateľov, aby túto chybu čo najskôr odstránili. ““

Magellan môže ovplyvňovať prehľadávače s povoleným WebSQL ktoré spĺňajú jednu z nasledujúcich podmienok:

Chrome / Chromium pred verziou 79.0.3945.79 (ďalej len „predchádzajúca verzia“).

  • Inteligentné zariadenia používajúce staršiu verziu prehliadača Chrome / Chromium.
  • Prehliadače vytvorené so staršími verziami Chromium / Webview.
  • Aplikácie pre Android, ktoré používajú staršiu verziu Webview a majú prístup na ľubovoľnú webovú stránku.
  • Softvér, ktorý používa staršiu verziu prehliadača Chromium a má prístup na ľubovoľnú webovú stránku.

Okrem toho, SQLite tiež identifikoval 4 menej nebezpečné problémy (CVE-2019-13750, CVE-2019-13751, CVE-2019-13752, CVE-2019-13753), ktoré môžu viesť k úniku informácií a obísť obmedzenia (možno použiť ako súvisiace faktory útoku na prehliadač Chrome).

Avšak, Tím spoločnosti Tencent tvrdí, že používatelia sa nemajú prečo obávať, pretože tieto problémy už nahlásili Googlu a tímu SQLite.

Od verzie SQLite 3.26.0, Ako riešenie je možné použiť režim SQLITE_DBCONFIG_DEFENSIVE alternatíva ochrany, ktorá zakazuje písanie na tieňové tabuľky a jeho zahrnutie sa odporúča pri spracovaní externých dotazov SQL v SQLite.

Spoločnosť čínska bezpečnosť v nasledujúcich mesiacoch zverejní ďalšie podrobnosti o zraniteľnostiach v systéme Magellan 2.0. Odteraz musia vývojári aktualizovať svoje aplikácie.

Google opravil problém vo vydaní Chrome 79.0.3945.79. V kódovej základni SQLite bol problém opravený 17. novembra a v kódovej základni Chromium 21. novembra.

Kým pre SQlite je problém v kóde textového vyhľadávacieho nástroja plné FTS3 a manipuláciou s tieňovými tabuľkami (tieňové tabuľky, špeciálny typ zapisovateľných virtuálnych tabuliek) môžete spôsobiť poškodenie indexu a pretečenie medzipamäte. Podrobné informácie o operačnej technike budú zverejnené do 90 dní.

Nová verzia SQLite s opravou ešte nebola vygenerovaná, ktorého vydanie je naplánované na 31. decembra).

V distribúciách zraniteľnosť v knižnici SQLite zostáva neopravený na Debiane, Ubuntu, RHEL, openSUSE / SUSE, Arch Linux, Fedora.

Chrom vo všetkých distribúciách už bol aktualizovaný a nie je zraniteľný, ale problém sa môže týkať rôznych prehľadávačov a aplikácií tretích strán využívajúcich engine Chromium, ako aj aplikácií pre Android založených na Webview.

Fuente: https://blade.tencent.com


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.