近日騰訊刀鋒(Tencent Blade)安全團隊發現了一組名為“Magellan 2.0”的SQLite漏洞,允許駭客在Chrome瀏覽器上遠端執行各種惡意程式。這組漏洞共有5個,編號分別為CVE-2019-13734、CVE-2019-13750、CVE-2019-13751、CVE-2019- 13752和CVE-2019-13753,所有使用SQLite資料庫的應用均會受到Magellan 2.0攻擊影響。
Magellan 2.0(麥哲倫)是一組存在於SQLite的漏洞。它由Tencent Blade Team發現,並驗證可利用在基於Chromium核心的瀏覽器的Render程序中實現遠端程式碼執行。作為知名開源資料庫SQLite已經被應用於所有主流作業系統和軟體中,因此該漏洞影響十分廣泛。經測試,Chrome瀏覽器也受此漏洞影響,目前Google與SQLite官方已確認並修復了此漏洞。
根據騰訊刀鋒安全團隊官方博文,除了所有基於Chromium的瀏覽器和Google Home智慧音箱裝置受到影響之外,蘋果旗下iPhone, iPad, MacBook, iMac, Apple Watch, Apple TV等多款熱門產品也受到影響。
SQLite漏洞是Tencent Blade Team在安全研究中,透過人工程式碼審計與自動化測試發現的。這一組漏洞被團隊命名為“Magellan(麥哲倫)”。根據SQLite的官方提交記錄,麥哲倫漏洞中危害嚴重的漏洞可能已經存在8年之久。利用麥哲倫漏洞,攻擊者可以在使用者電腦上遠端執行惡意程式碼,導致程式記憶體洩露或程式崩潰。
目前,Tencent Blade Team已聯合Google、Apple、Facebook、Microsoft及SQLite官方安全團推動漏洞修復進展。與此同時,Tencent Blade Team也提醒使用者及時關注系統與軟體更新通知,需將SQLite升級到目前最新的3.26.0 版本。
上週釋出的谷歌Chrome 71,也已經修補該漏洞。Vivaldi和Brave等基於Chromium的瀏覽器,都採用最新版本的Chromium。但Opera仍在執行較老版本的Chromium,因此仍會受到影響。
另外,雖然並不支援Web SQL,但Firefox也會受到這個漏洞的影響,原因在於他們使用了可以在本地訪問的SQLite資料庫,因此本地攻擊者也可以使用這個漏洞執行程式碼。騰訊Blade安全團隊建議,使用Chromium系產品的團隊,請儘快更新至官方穩定版本71.0.3578.80,如果使用產品中涉及SQLite,請更新到3.26.0.
另外,如暫時沒有條件採用官方提供的修補方案,也有一些應急建議方案:
1)關閉SQLite中的fts3功能;
2)禁用WebSQL:編譯時不編譯third-party的sqlite元件。由於WebSQL沒有任何規範,目前僅有Chrome、Safari支援。
最後,驗證方法:重新編譯後的核心應無法在控制檯呼叫openDatabase函式。
近日騰訊刀鋒(Tencent Blade)安全團隊發現了一組名為“Magellan 2.0”的SQLite漏洞,允許駭客在Chrome瀏覽器上遠端執行各種惡意程式。這組漏洞共有5個,編號分別為CVE-2019-13734、CVE-2019-13750、CVE-2019-13751、CVE-2019- 13752和CVE-2019-13753,所有使用SQLite資料庫的應用均會受到Magellan 2.0攻擊影響。
Magellan 2.0(麥哲倫)是一組存在於SQLite的漏洞。它由Tencent Blade Team發現,並驗證可利用在基於Chromium核心的瀏覽器的Render程序中實現遠端程式碼執行。作為知名開源資料庫SQLite已經被應用於所有主流作業系統和軟體中,因此該漏洞影響十分廣泛。經測試,Chrome瀏覽器也受此漏洞影響,目前Google與SQLite官方已確認並修復了此漏洞。
根據騰訊刀鋒安全團隊官方博文,除了所有基於Chromium的瀏覽器和Google Home智慧音箱裝置受到影響之外,蘋果旗下iPhone, iPad, MacBook, iMac, Apple Watch, Apple TV等多款熱門產品也受到影響。
SQLite漏洞是Tencent Blade Team在安全研究中,透過人工程式碼審計與自動化測試發現的。這一組漏洞被團隊命名為“Magellan(麥哲倫)”。根據SQLite的官方提交記錄,麥哲倫漏洞中危害嚴重的漏洞可能已經存在8年之久。利用麥哲倫漏洞,攻擊者可以在使用者電腦上遠端執行惡意程式碼,導致程式記憶體洩露或程式崩潰。
目前,Tencent Blade Team已聯合Google、Apple、Facebook、Microsoft及SQLite官方安全團推動漏洞修復進展。與此同時,Tencent Blade Team也提醒使用者及時關注系統與軟體更新通知,需將SQLite升級到目前最新的3.26.0 版本。
上週釋出的谷歌Chrome 71,也已經修補該漏洞。Vivaldi和Brave等基於Chromium的瀏覽器,都採用最新版本的Chromium。但Opera仍在執行較老版本的Chromium,因此仍會受到影響。
另外,雖然並不支援Web SQL,但Firefox也會受到這個漏洞的影響,原因在於他們使用了可以在本地訪問的SQLite資料庫,因此本地攻擊者也可以使用這個漏洞執行程式碼。騰訊Blade安全團隊建議,使用Chromium系產品的團隊,請儘快更新至官方穩定版本71.0.3578.80,如果使用產品中涉及SQLite,請更新到3.26.0.
另外,如暫時沒有條件採用官方提供的修補方案,也有一些應急建議方案:
1)關閉SQLite中的fts3功能;
2)禁用WebSQL:編譯時不編譯third-party的sqlite元件。由於WebSQL沒有任何規範,目前僅有Chrome、Safari支援。
最後,驗證方法:重新編譯後的核心應無法在控制檯呼叫openDatabase函式。