Уязвимости Magellan 2.0 представляют опасность для пользователей Chrome

Уязвимости Magellan 2.0 представляют опасность для пользователей Chrome

Alexander Antipov

Эксплуатация уязвимостей позволяет злоумышленникам удаленно запускать вредоносный код.

image

Команда специалистов из группы Tencent Blade обнаружила пять уязвимостей в базе данных SQLite, получивших название Magellan 2.0. Их эксплуатация позволяет злоумышленникам удаленно запускать вредоносные код или вызвать сбой в работе программ. Проблемы затрагивают все приложения, использующие базу данных SQLite, однако наибольшей опасности подвержен браузер Google Chrome, использующий функцию API WebSQL.

Напомним, в 2018 году исследователи обнаружили критическую уязвимость в популярной встраиваемой СУБД SQLite, позволяющую запускать на атакуемом компьютере вредоносный код. Новые уязвимости (CVE-2019-13734, CVE-2019-13750, CVE-2019-13751, CVE-2019-13752 и CVE-2019-13753) вызваны некорректной проверкой ввода в SQL-командах, которые база данных SQLite получает из сторонних источников. Злоумышленник может создать SQL-операцию, содержащую вредоносный код для выполнения команд.

Уязвимость удаленного выполнения кода содержится и в Chrome, который также использует внутреннюю базу данных SQLite для хранения различных настроек браузера и пользовательских данных. Chrome поставляется с WebSQL — API, переводящим JavaScript-код в SQL-команды, которые затем выполняются в базе данных Chrome SQLite. Злоумышленники могут через вредоносный web-сайт эксплуатировать уязвимости Magellan 2.0 для запуска вредоносного кода на системах пользователей Chrome.

Команда Tencent уведомила Google об обнаруженных проблемах, и они были исправлены в версии Chrome 79.0.3945.79. Проект SQLite также устранил проблемы в серии исправлений, выпущенных 13 декабря 2019 года, однако данные исправления не были включены в стабильную ветку SQLite (версия 3.30.1).

Подписывайтесь на каналы «SecurityLab» в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Источник: Securitylab