SQLite 中的漏洞允许通过 WebSQL 对 Chrome 进行远程攻击

来自中国腾讯公司的安全研究人员 已提交 新的漏洞变种 麦哲伦 (CVE-2019-13734),它允许您在处理 SQLite DBMS 中以某种方式设计的 SQL 结构时实现代码执行。 也有类似的漏洞 发表 一年前由同一位研究人员完成。 该漏洞值得注意的是,它允许人们远程攻击 Chrome 浏览器,并在打开攻击者控制的网页时实现对用户系统的控制。

对Chrome/Chromium的攻击是通过WebSQL API进行的,其处理程序基于SQLite代码。 只有当其他应用程序允许将来自外部的 SQL 构造传输到 SQLite 时,才可能对其他应用程序进行攻击,例如,它们使用 SQLite 作为数据交换的格式。 Firefox 不易受到攻击,因为 Mozilla 拒绝 从WebSQL的实现来看 赞成 IndexedDB API。

谷歌在发布时修复了该问题 铬79的。 SQLite 代码库存在问题 固定的 17 月 XNUMX 日,在 Chromium 代码库中 - 21月.
问题出现在 代码 FTS3 全文搜索引擎和通过操纵影子表(一种特殊类型的具有可写性的虚拟表)可能会导致索引损坏和缓冲区溢出。 有关操作技术的详细信息将在 90 天后发布。

新的 SQLite 版本目前已修复 未形成 (预计 31 月 3.26.0 日)。 作为一种安全解决方法,从 SQLite XNUMX 开始,可以使用 SQLITE_DBCONFIG_DEFENSIVE 模式,该模式禁止写入影子表,建议在 SQLite 中处理外部 SQL 查询时包含该模式。 在分发包中,SQLite 库中的漏洞仍未修复 Debian, Ubuntu, RHEL, openSUSE / SUSE, Arch Linux, Fedora, FreeBSD的。 所有发行版中的 Chromium 均已更新,不受该漏洞影响,但该问题可能会影响使用 Chromium 引擎的各种第三方浏览器和应用程序,以及基于 Webview 的 Android 应用程序。

此外,SQLite 中还发现了 4 个不太危险的问题(CVE-2019-13750, CVE-2019-13751, CVE-2019-13752, CVE-2019-13753),这可能导致信息泄露和规避限制(可作为对 Chrome 进行攻击的促成因素)。 这些问题已于 13 月 XNUMX 日在 SQLite 代码中得到修复。 总而言之,这些问题使研究人员能够准备一个有效的漏洞,允许在负责渲染的 Chromium 进程的上下文中执行代码。

来源: opennet.ru

添加评论