{eval=Array;=+count(Array);}
近日ucloud刀鋒(Tencent Blade)安全團(tuán)隊(duì)發(fā)現(xiàn)了一組名為“Magellan 2.0”的SQLite漏洞,允許黑客在Chrome瀏覽器上遠(yuǎn)程運(yùn)行各種惡意程序。這組漏洞共有5個(gè),編號(hào)分別為CVE-2019-13734、CVE-2019-13750、CVE-2019-13751、CVE-2019- 13752和CVE-2019-13753,所有使用SQLite數(shù)據(jù)庫(kù)的應(yīng)用均會(huì)受到Magellan 2.0攻擊影響。
Magellan 2.0(麥哲倫)是一組存在于SQLite的漏洞。它由Tencent Blade Team發(fā)現(xiàn),并驗(yàn)證可利用在基于Chromium內(nèi)核的瀏覽器的Render進(jìn)程中實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。作為知名開(kāi)源數(shù)據(jù)庫(kù)SQLite已經(jīng)被應(yīng)用于所有主流操作系統(tǒng)和軟件中,因此該漏洞影響十分廣泛。經(jīng)測(cè)試,Chrome瀏覽器也受此漏洞影響,目前Google與SQLite官方已確認(rèn)并修復(fù)了此漏洞。
根據(jù)ucloud刀鋒安全團(tuán)隊(duì)官方博文,除了所有基于Chromium的瀏覽器和Google Home智能音箱設(shè)備受到影響之外,蘋(píng)果旗下iPhone, iPad, MacBook, iMac, Apple Watch, Apple TV等多款熱門(mén)產(chǎn)品也受到影響。
SQLite漏洞是Tencent Blade Team在安全研究中,通過(guò)人工代碼審計(jì)與自動(dòng)化測(cè)試發(fā)現(xiàn)的。這一組漏洞被團(tuán)隊(duì)命名為“Magellan(麥哲倫)”。根據(jù)SQLite的官方提交記錄,麥哲倫漏洞中危害嚴(yán)重的漏洞可能已經(jīng)存在8年之久。利用麥哲倫漏洞,攻擊者可以在用戶電腦上遠(yuǎn)程運(yùn)行惡意代碼,導(dǎo)致程序內(nèi)存泄露或程序崩潰。
目前,Tencent Blade Team已聯(lián)合Google、Apple、Facebook、Microsoft及SQLite官方安全團(tuán)推動(dòng)漏洞修復(fù)進(jìn)展。與此同時(shí),Tencent Blade Team也提醒用戶及時(shí)關(guān)注系統(tǒng)與軟件更新通知,需將SQLite升級(jí)到目前最新的3.26.0 版本。
上周發(fā)布的谷歌Chrome 71,也已經(jīng)修補(bǔ)該漏洞。Vivaldi和Brave等基于Chromium的瀏覽器,都采用最新版本的Chromium。但Opera仍在運(yùn)行較老版本的Chromium,因此仍會(huì)受到影響。
另外,雖然并不支持Web SQL,但Firefox也會(huì)受到這個(gè)漏洞的影響,原因在于他們使用了可以在本地訪問(wèn)的SQLite數(shù)據(jù)庫(kù),因此本地攻擊者也可以使用這個(gè)漏洞執(zhí)行代碼。ucloudBlade安全團(tuán)隊(duì)建議,使用Chromium系產(chǎn)品的團(tuán)隊(duì),請(qǐng)盡快更新至官方穩(wěn)定版本71.0.3578.80,如果使用產(chǎn)品中涉及SQLite,請(qǐng)更新到3.26.0.
另外,如暫時(shí)沒(méi)有條件采用官方提供的修補(bǔ)方案,也有一些應(yīng)急建議方案:
1)關(guān)閉SQLite中的fts3功能;
2)禁用WebSQL:編譯時(shí)不編譯third-party的sqlite組件。由于WebSQL沒(méi)有任何規(guī)范,目前僅有Chrome、Safari支持。
最后,驗(yàn)證方法:重新編譯后的內(nèi)核應(yīng)無(wú)法在控制臺(tái)調(diào)用openDatabase函數(shù)。
0
回答0
回答0
回答0
回答0
回答0
回答0
回答0
回答0
回答0
回答