安全動態(tài)

發(fā)現(xiàn)SQLite嚴(yán)重漏洞

來源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2019-12-25    瀏覽次數(shù):
 

信息來源:cnBeta

近日,騰訊安全團(tuán)隊(duì)研究人員發(fā)現(xiàn)了一組名為“Magellan 2.0”的SQLite漏洞,允許黑客在Chrome瀏覽器上遠(yuǎn)程運(yùn)行各種惡意程序。這組漏洞共有5個(gè),編號分別為CVE-2019-13734、CVE-2019-13750、CVE-2019-13751、CVE-2019- 13752和CVE-2019-13753,所有使用SQLite數(shù)據(jù)庫的應(yīng)用均會受到Magellan 2.0攻擊影響。

 

Magellan 2.0(麥哲倫)是一組存在于SQLite的漏洞。它由Tencent Blade Team發(fā)現(xiàn),并驗(yàn)證可利用在基于Chromium內(nèi)核的瀏覽器的Render進(jìn)程中實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。作為知名開源數(shù)據(jù)庫SQLite已經(jīng)被應(yīng)用于所有主流操作系統(tǒng)和軟件中,因此該漏洞影響十分廣泛。經(jīng)測試,Chrome瀏覽器也受此漏洞影響,目前Google與SQLite官方已確認(rèn)并修復(fù)了此漏洞。

根據(jù)騰訊安全團(tuán)隊(duì)官方博文,除了所有基于Chromium的瀏覽器和Google Home智能音箱設(shè)備受到影響之外,蘋果旗下iPhone, iPad, MacBook, iMac, Apple Watch, Apple TV等多款熱門產(chǎn)品也受到影響。

SQLite漏洞是Tencent Blade Team在安全研究中,通過人工代碼審計(jì)與自動化測試發(fā)現(xiàn)的。這一組漏洞被團(tuán)隊(duì)命名為“Magellan(麥哲倫)”。根據(jù)SQLite的官方提交記錄,麥哲倫漏洞中危害嚴(yán)重的漏洞可能已經(jīng)存在8年之久。利用麥哲倫漏洞,攻擊者可以在用戶電腦上遠(yuǎn)程運(yùn)行惡意代碼,導(dǎo)致程序內(nèi)存泄露或程序崩潰。

 

目前,Tencent Blade Team已聯(lián)合Google、Apple、Facebook、Microsoft及SQLite官方安全團(tuán)推動漏洞修復(fù)進(jìn)展。與此同時(shí),Tencent Blade Team也提醒用戶及時(shí)關(guān)注系統(tǒng)與軟件更新通知,需將SQLite升級到目前最新的3.26.0 版本。

上周發(fā)布的谷歌Chrome 71,也已經(jīng)修補(bǔ)該漏洞。Vivaldi和Brave等基于Chromium的瀏覽器,都采用最新版本的Chromium。但Opera仍在運(yùn)行較老版本的Chromium,因此仍會受到影響。

另外,雖然并不支持Web SQL,但Firefox也會受到這個(gè)漏洞的影響,原因在于他們使用了可以在本地訪問的SQLite數(shù)據(jù)庫,因此本地攻擊者也可以使用這個(gè)漏洞執(zhí)行代碼。騰訊Blade安全團(tuán)隊(duì)建議,使用Chromium系產(chǎn)品的團(tuán)隊(duì),請盡快更新至官方穩(wěn)定版本71.0.3578.80,如果使用產(chǎn)品中涉及SQLite,請更新到3.26.0.

另外,如暫時(shí)沒有條件采用官方提供的修補(bǔ)方案,也有一些應(yīng)急建議方案:

1)關(guān)閉SQLite中的fts3功能;

2)禁用WebSQL:編譯時(shí)不編譯third-party的sqlite組件。由于WebSQL沒有任何規(guī)范,目前僅有Chrome、Safari支持。

最后,驗(yàn)證方法:重新編譯后的內(nèi)核應(yīng)無法在控制臺調(diào)用openDatabase函數(shù)。

 
 

上一篇:特朗普被追蹤、1200萬美國人被精準(zhǔn)定位,刷屏事件背后的危機(jī)隱患

下一篇:2020年的數(shù)據(jù)安全:更好地處理暗數(shù)據(jù)