麦哲伦2.0,一系列漏洞,可让Chrome受到远程攻击

麦哲伦2.0

几天前 来自中国腾讯公司的安全研究人员提出了新的建议 版本 系列漏洞 (CVE-2019-13734)他们命名为 麦哲伦2.0,该漏洞是在2018年麦哲伦漏洞系列披露的一年零一周后披露的。

麦哲伦2.0 在处理DBMS SQLite时允许实现代码执行 某种形式的SQL语句。 该漏洞很明显,因为它使您可以远程攻击 Chrome浏览器 并获得对用户系统的控制 打开攻击者控制的网页时。 除了成功执行SQLite操作外,攻击者还可以 丢失程序内存,最终导致程序崩溃。

攻击 镀铬/铬 是通过WebSQL API进行的 其驱动程序基于SQLite代码。 仅当其他应用程序允许将SQL构造从外部传输到SQLite时,才有可能受到攻击,例如,它们使用SQLite作为交换数据的格式。 Firefox不受影响,因为Mozilla拒绝实施WebSQL以支持IndexedDB API。

“这些漏洞已由腾讯刀片团队发现,并经过验证可利用Chromium渲染过程中的远程代码执行” 在广告中透露了腾讯。

作为众所周知的数据库,SQLite被广泛用于所有现代操作系统和软件中,因此此漏洞具有广泛的影响。 SQLite和Google已经确认并修复了这些漏洞。 我们目前不会透露此漏洞的任何详细信息,我们正在敦促其他供应商尽快修复此漏洞。”

麦哲伦可能会影响启用了WebSQL的浏览器 满足以下条件之一:

Chrome / Chromium 79.0.3945.79之前的版本(以下称为“先前版本”)。

  • 使用旧版Chrome / Chromium的智能设备。
  • 使用较旧版本的Chromium / Webview构建的浏览器。
  • 使用旧版Webview并可以访问任何网页的Android应用程序。
  • 使用旧版Chromium的软件,可以访问任何网页。

另外, SQLite还确定了4个危险性较小的问题 (CVE-2019-13750,CVE-2019-13751,CVE-2019-13752,CVE-2019-13753), 可能导致信息泄漏和规避限制 (可用作攻击Chrome的相关因素)。

然而, 腾讯团队说,用户没有理由担心, 因为他们已经向Google和SQLite团队报告了这些问题。

从SQLite 3.26.0开始, SQLITE_DBCONFIG_DEFENSIVE模式可以用作解决方案 保护的替代方案 禁止在影子表上书写 在SQLite中处理外部SQL查询时,建议将其包含在内。

公司 中国安全 将在未来几个月内发布有关Magellan 2.0漏洞的更多详细信息。 从现在开始,开发人员必须更新其应用程序。

Google在Chrome版本79.0.3945.79中修复了该问题。 在SQLite代码库中,此问题已于17月21日修复,在Chromium代码库中已于XNUMX月XNUMX日解决。

对于SQlite,文本搜索引擎代码中存在问题 完整的FTS3并通过操作影子表(影子表,一种特殊类型的可写虚拟表),可能会导致索引损坏和缓冲区溢出。 有关操作技术的详细信息将在90天内发布。

尚未生成带有该修复程序的SQLite的新版本, 计划于31月XNUMX日发布)。

在发行版中 SQLite库中的漏洞 在Debian,Ubuntu,RHEL,openSUSE / SUSE,Arch Linux,Fedora上仍未修复。

所有发行版中的铬都已更新,不易受到攻击,但问题可能涉及使用Chromium引擎的各种第三方浏览器和应用程序,以及基于Webview的Android应用程序。

数据来源: https://blade.tencent.com


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。