Хиляди приложения са засегнати от нов бъг в SQLite

1
93
Добави коментар
AMATAS
AMATAS

Уязвимост на сигурността в масово популярната база данни SQLite излага на риск от хакерски атаки хиляди настолни и мобилни приложения. Проблемът е открит от експертите по киберсигурност от Tencent Blade и е кръстен Magellan.

Шокиращата уязвимост позволява на хакерите да изпълнят злонамерен код на компютъра на атакуваната жертва, както и да извлекат паметта на програмата или да я сринат.

Базата данни SQLite е вградена в хиляди приложения и по тази причина Magellan засяга мащабен обем софтуер. Новооткритата уязвимост поставя в риск от хакерски атаки IoT устройствата, приложенията за операционните системи Android и iOS, настолния софтуер и уеб браузърите.

Сред големите рискове, които носи Magellan, е и фактът, че тази уязвимост не само може да се експлоатира дистанционно, но и просто чрез достъп до една обикновена уеб страница, ако основният браузър поддържа SQLite и Web SQL API. Те превръщат експлойта в обикновен SQL синтаксис.

Всъщност браузърите Firefox и Edge не поддържат точно този приложно-програмен интерфейс (API), но при базираните на Chromium браузъри, като Chrome, този API е наличен. На практика това означава, че браузърите, базирани на Chromium, каквито са масово използваните Google Chrome, Vivaldi, Opera и Brave, са засегнати от уязвимостта Magellan.

Разбира се, уеб браузърите представляват най-широкото поле за хакерски атаки, но всъщност опасността не е за подценяване и при другите експлоатации на тази уязвимост.

Екипът на Tencent Blade обяви, че успешно са експлоатирали уязвимостта Magellan в Google Home.

Те са съобщили за откритието си на екипа на SQLite още през есента, а на 1-ви декември са пуснати пачове във версията SQLite 3.26.0. Уязвимостта е поправена и в Chromium, както и в Google Chrome 71.

Vivaldi и Brave вече изпълняват най-новата версия на Chromium, но браузърът Opera все още е със стара версия на Chromium, така че все още е засегнат от Magellan.

Firefox не поддържа Web SQL, но също е засегнат от новата уязвимост, тъй има локално достъпна SQLite база данни. На практика това означава, че локален хакер може да експлоатира уязвимостта, за да изпълни код или за да нанесе други щети на жертвата си.

Най-големият проблем е, че дори екипът на SQLite да разпространява или не пачовете за уязвимостта Magellan, пак множество приложения ще останат уязвими през следващите години. Това е така, понеже подобно актуализиране на всяко настолно, мобилно или уеб приложение е опасен процес, по време на който могат да бъдат разрушени данните, и по тази причина повечето програмисти избягват този ъпдейт колкото е възможно по-дълго.

Освен това и разработчиците на приложения рядко актуализират библиотеките и съставните части на приложенията си, така че опасността тази уязвимост да присъства в продължение на дълги години в екзосистемата на приложенията е изключително висока.

Това са етичните съображения, поради които експертите по киберсигурност от Tencent Blade все още няма да публикуват доказателства за откритата уязвимост. Етичното решение на екипа обаче няма да попречи на други специалисти да анализират пача за SQLite, за да проучат какво всъщност представлява уязвимостта Magellan. Така че можем само да се надяваме, че експлойт кодът няма да изтече онлайн скоро, преди потребителите да са успели да актуализират уязвимите браузъри, настолен софтуер и мобилни приложения.

Услугите за оценката на уязвимости позволяват на организациите и разработчиците на софтуер бързо да откриват критични проблеми в своите приложения – уеб, мобилни и настолни. Често говорим за продължителна оценка на уязвимостите и интеграцията на подобни услуги в цикъла на разработка. С откриването на нови уязвимости, това е начинът, по който организациите и разработчиците могат да смекчат рисковете за сигурността. Вижте повече за услугите за оценка на уязвимости и тестване на сигурността на приложенията.