Skoči na vsebino

SI-CERT 2018-07 / Magellan – kritična ranljivost v SQLite

Raziskovalci iz Tencent Blade so odkrili ranljivost v SQLite podatkovni bazi, ki so jo poimenovali Magellan. Odkrita ranljivost omogoča napadalcu oddaljeno izvajanje poljubne kode (ang. remote code execution) na prizadetih napravah, pridobitev podatkov iz pomnilnika in namerno zaustavitev aplikacij. SQLite je podatkovna baza, ki se pogosto uporablja v sodobnih operacijskih sistemih in programski opremi, zato ima ta ranljivost širok vpliv. Ker spletni brskalniki s Chromium programsko osnovo (med katerimi je tudi Google Chrome) podpirajo SQLite, so le-ti prav tako ranljivi. Google in SQLite sta že izdala popravek.

Opis

SQLite je zelo razširjena podatkovna baza, ki jo uporablja izredno veliko aplikacij, kot so aplikacije za mobilne telefone (Android, iOS), IoT naprave, MacOS in Windows aplikacije, ter med njimi tudi spletni brskalniki. Razvijalci tehničnih podrobnosti ranljivosti še niso objavili javnosti, saj je potreben čas, da razvijalci aplikacije posodobijo in ranljivost odpravijo.

Vprašanja in odgovori

1. Ali je tudi moja naprava ranljiva?

Če uporabljate napravo ali programsko opremo, ki uporablja SQLite ali Chromium, potem je ta naprava ranljiva.

2. Kaj točno je nevarnost te ranljivosti?

Oddaljeno izvajanje kode, pridobivanje podatkov iz pomnilnika ali namerno zaustavitev programa.

3. Ali ima ta ranljivost kodo (t.i. exploit code) s katero se lahko le-to izkorišča?
Da, s to ranljivostjo so razvijalci uspešno izkoristili Google Home, vendar pa trenutno nimajo namena kodo objaviti.

4. Kakšni so pogoji za izkoriščanje ranljivosti?
To ranljivost je mogoče sprožiti na daljavo, na primer z obiskom “okužene” spletne strani v brskalniku.

5. Ali so že bile zaznane zlorabe ranljivosti Magellan?
Ne, zaenkrat še ne.

6. Lahko preverim ranljivost?

Na voljo so Nessus vtičniki, s katerimi lahko preverite ranljivost.

Rešitev

Po prejetju odgovornega razkritja s strani raziskovalcev, je SQLite že izdal posodobljeno različico 3.26.0 svoje programske opreme, ki omenjeno ranljivost odpravlja. Prav tako je Google izdal Chromium različico 71.0.3578.80, kjer je ranljivost opravljena, popravke pa so izdali tudi v najnovejši različici brskalnikov Google Chrome in Brave.

Linux distribucije, med njimi Red Hat Enterprise, Debian in openSUSE, so izdali  varnostna opozorila, ki vsebujejo tudi Chromium posodobitev.

Uporabnikom in skrbnikom svetujemo, da posodobijo svoje sisteme in programsko opremo na najnovejšo različico, takoj ko je le-ta na voljo. Razvijalcem aplikacij, ki uporabljajo SQLite podatkovno bazo, svetujemo da v najkrajšem možnem času aplikacije posodobijo na najnovejšo različico.

Preberite tudi

SI-CERT 2026-02 / Ranljivost v WordPress vtičniku PixelYourSite

WordPress vtičnik PixelYourSite vsebuje ranljivost z visoko resnostjo, ki omogoča vstavljanje in trajno shranjevanje zlonamerne kode v vsebino spletnega mesta
Več

SI-CERT 2026-01 / Ranljivosti Cisco Catalyst SD-WAN

Prva objava: 25. februar 2026Zadnje urejanje: 26. februar 2026 Povzetek Podjetje Cisco je objavilo več ranljivosti Cisco Catalyst SD-WAN Controller in Cisco Catalyst SD-WAN Manager naprav, ki se že aktivno …
Več

SI-CERT 2025-08 / F5 izpostavljenost izvorne kode

Napadalci so avgusta 2025 pridobili dolgotrajen nepooblaščen dostop do nekaterih notranjih sistemov F5, vključno z razvojnim okoljem za BIG‑IP in platformami za upravljanje inženirskega znanja. Ukradli so občutljive podatke, med njimi del izvorne kode BIG‑IP, in informacije o nerazkritih ranljivostih. Podajamo nasvete za skrbnike F5 sistemov.
Več