信息來源:cnBeta
近日,騰訊安全團隊研究人員發(fā)現(xiàn)了一組名為“Magellan 2.0”的SQLite漏洞,允許黑客在Chrome瀏覽器上遠程運行各種惡意程序。這組漏洞共有5個,編號分別為CVE-2019-13734、CVE-2019-13750、CVE-2019-13751、CVE-2019- 13752和CVE-2019-13753,所有使用SQLite數(shù)據(jù)庫的應(yīng)用均會受到Magellan 2.0攻擊影響。
Magellan 2.0(麥哲倫)是一組存在于SQLite的漏洞。它由Tencent Blade Team發(fā)現(xiàn),并驗證可利用在基于Chromium內(nèi)核的瀏覽器的Render進程中實現(xiàn)遠程代碼執(zhí)行。作為知名開源數(shù)據(jù)庫SQLite已經(jīng)被應(yīng)用于所有主流操作系統(tǒng)和軟件中,因此該漏洞影響十分廣泛。經(jīng)測試,Chrome瀏覽器也受此漏洞影響,目前Google與SQLite官方已確認并修復(fù)了此漏洞。
根據(jù)騰訊安全團隊官方博文,除了所有基于Chromium的瀏覽器和Google Home智能音箱設(shè)備受到影響之外,蘋果旗下iPhone, iPad, MacBook, iMac, Apple Watch, Apple TV等多款熱門產(chǎn)品也受到影響。
SQLite漏洞是Tencent Blade Team在安全研究中,通過人工代碼審計與自動化測試發(fā)現(xiàn)的。這一組漏洞被團隊命名為“Magellan(麥哲倫)”。根據(jù)SQLite的官方提交記錄,麥哲倫漏洞中危害嚴重的漏洞可能已經(jīng)存在8年之久。利用麥哲倫漏洞,攻擊者可以在用戶電腦上遠程運行惡意代碼,導(dǎo)致程序內(nèi)存泄露或程序崩潰。
目前,Tencent Blade Team已聯(lián)合Google、Apple、Facebook、Microsoft及SQLite官方安全團推動漏洞修復(fù)進展。與此同時,Tencent Blade Team也提醒用戶及時關(guān)注系統(tǒng)與軟件更新通知,需將SQLite升級到目前最新的3.26.0 版本。
上周發(fā)布的谷歌Chrome 71,也已經(jīng)修補該漏洞。Vivaldi和Brave等基于Chromium的瀏覽器,都采用最新版本的Chromium。但Opera仍在運行較老版本的Chromium,因此仍會受到影響。
另外,雖然并不支持Web SQL,但Firefox也會受到這個漏洞的影響,原因在于他們使用了可以在本地訪問的SQLite數(shù)據(jù)庫,因此本地攻擊者也可以使用這個漏洞執(zhí)行代碼。騰訊Blade安全團隊建議,使用Chromium系產(chǎn)品的團隊,請盡快更新至官方穩(wěn)定版本71.0.3578.80,如果使用產(chǎn)品中涉及SQLite,請更新到3.26.0.
另外,如暫時沒有條件采用官方提供的修補方案,也有一些應(yīng)急建議方案:
1)關(guān)閉SQLite中的fts3功能;
2)禁用WebSQL:編譯時不編譯third-party的sqlite組件。由于WebSQL沒有任何規(guī)范,目前僅有Chrome、Safari支持。
最后,驗證方法:重新編譯后的內(nèi)核應(yīng)無法在控制臺調(diào)用openDatabase函數(shù)。