В SQLite исправлена критическая уязвимость

image

Теги: уязвимость, SQLite, Chromium

Проблема ставит под угрозу тысячи десктопных и мобильных приложений.

Уязвимость в популярной встраиваемой СУБД SQLite ставит под угрозу тысячи десктопных и мобильных приложений. Проблема, обнаруженная исследователями из Tencent Blade, позволяет запускать на атакуемом компьютере вредоносный код. Менее опасные сценарии предполагают утечку памяти приложения и аварийное завершение его работы.

Уязвимость можно проэксплуатировать удаленно с помощью всего лишь web-страницы, при условии, что браузер поддерживает SQLite и Web SQL API, конвертирующий код эксплоита в синтаксис SQL. К примеру, Firefox и Edge не поддерживают этот API, а вот движок с открытым исходным кодом Chromium поддерживает. То есть, Google Chrome, Vivaldi, Opera, Brave и другие работающие на Chromium браузеры подвержены уязвимости. Хотя основным полем для атак являются браузеры, злоумышленники могут проэксплуатировать уязвимость даже через Google Home.

Исследователи уведомили разработчиков SQLite о проблеме осенью нынешнего года. Исправление вышло 1 декабря с релизом версии SQLite 3.26.0. Спустя некоторое время патч был портирован на Chromium, поэтому в Google Chrome 71 и новых версиях Vivaldi и Brave уязвимость уже отсутствует. Opera по-прежнему работает на старой версии движка и остается уязвимой.

Хотя Firefox не поддерживает Web SQL, браузер все равно уязвим, поскольку в нем используется доступная локально база данных SQLite. Другими словами, локальный атакующий может с ее помощью выполнить код.

Уязвимости не был присвоен идентификатор CVE, поэтому исследователи дали ей кодовое название Magellan.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.