Skoči na vsebino

SI-CERT 2018-07 / Magellan – kritična ranljivost v SQLite

Raziskovalci iz Tencent Blade so odkrili ranljivost v SQLite podatkovni bazi, ki so jo poimenovali Magellan. Odkrita ranljivost omogoča napadalcu oddaljeno izvajanje poljubne kode (ang. remote code execution) na prizadetih napravah, pridobitev podatkov iz pomnilnika in namerno zaustavitev aplikacij. SQLite je podatkovna baza, ki se pogosto uporablja v sodobnih operacijskih sistemih in programski opremi, zato ima ta ranljivost širok vpliv. Ker spletni brskalniki s Chromium programsko osnovo (med katerimi je tudi Google Chrome) podpirajo SQLite, so le-ti prav tako ranljivi. Google in SQLite sta že izdala popravek.

Opis

SQLite je zelo razširjena podatkovna baza, ki jo uporablja izredno veliko aplikacij, kot so aplikacije za mobilne telefone (Android, iOS), IoT naprave, MacOS in Windows aplikacije, ter med njimi tudi spletni brskalniki. Razvijalci tehničnih podrobnosti ranljivosti še niso objavili javnosti, saj je potreben čas, da razvijalci aplikacije posodobijo in ranljivost odpravijo.

Vprašanja in odgovori

1. Ali je tudi moja naprava ranljiva?

Če uporabljate napravo ali programsko opremo, ki uporablja SQLite ali Chromium, potem je ta naprava ranljiva.

2. Kaj točno je nevarnost te ranljivosti?

Oddaljeno izvajanje kode, pridobivanje podatkov iz pomnilnika ali namerno zaustavitev programa.

3. Ali ima ta ranljivost kodo (t.i. exploit code) s katero se lahko le-to izkorišča?
Da, s to ranljivostjo so razvijalci uspešno izkoristili Google Home, vendar pa trenutno nimajo namena kodo objaviti.

4. Kakšni so pogoji za izkoriščanje ranljivosti?
To ranljivost je mogoče sprožiti na daljavo, na primer z obiskom “okužene” spletne strani v brskalniku.

5. Ali so že bile zaznane zlorabe ranljivosti Magellan?
Ne, zaenkrat še ne.

6. Lahko preverim ranljivost?

Na voljo so Nessus vtičniki, s katerimi lahko preverite ranljivost.

Rešitev

Po prejetju odgovornega razkritja s strani raziskovalcev, je SQLite že izdal posodobljeno različico 3.26.0 svoje programske opreme, ki omenjeno ranljivost odpravlja. Prav tako je Google izdal Chromium različico 71.0.3578.80, kjer je ranljivost opravljena, popravke pa so izdali tudi v najnovejši različici brskalnikov Google Chrome in Brave.

Linux distribucije, med njimi Red Hat Enterprise, Debian in openSUSE, so izdali  varnostna opozorila, ki vsebujejo tudi Chromium posodobitev.

Uporabnikom in skrbnikom svetujemo, da posodobijo svoje sisteme in programsko opremo na najnovejšo različico, takoj ko je le-ta na voljo. Razvijalcem aplikacij, ki uporabljajo SQLite podatkovno bazo, svetujemo da v najkrajšem možnem času aplikacije posodobijo na najnovejšo različico.

Preberite tudi

SI-CERT 2021-05 / Kritične ranljivosti Microsoft Exchange (ProxyShell)

Prva objava: 19. 8. 2021 Povzetek Veriga ranljivosti v Microsoft Exchange omogoča oddaljeno podtikanje in zagon poljubne kode (RCE, Remote Code Execution) z administratorskimi pravicami. Gre za drugačno verigo od …
Več

SI-CERT 2021-04 / Kritična ranljivost Microsoft Windows Print Spooler servisa

Ranljivost omogoča kateremukoli avtenticiranemu uporabniku oddaljeno izvajanje kode s privilegiji SYSTEM uporabnika na sistemih Microsoft Windows, ki imajo omogočen Print spooler servis. PoC koda, ki omogoča izkoriščanje ranljivost, je že javno objavljena.
Več

SI-CERT 2021-03 / Širjenje okužb s trojanskim konjem QBot

Povzetek QBot (tudi Qakbot) je trojanski konj, prvenstveno namenjen kraji podatkov iz okuženega sistema, ki je v različnih oblikah prisoten že več kot 10 let. V zadnjih različicah je pridobil …
Več