Magellan 2.0 – vulnerabilidades que permitem atacar o Chrome remotamente

Pesquisadores de segurança da empresa chinesa Tencent apresentaram a Magellan 2.0, uma série de vulnerabilidades que permitem atacar o Chrome remotamente.

As novas ameaças atacam por todos os lados, e nem os navegadores escapam delas. Dessa vez, a gande vítima é o Google Chrome/Chromium.

Magellan 2.0 - vulnerabilidades que permitem atacar o Chrome remotamente
Magellan 2.0 – vulnerabilidades que permitem atacar o Chrome remotamente

Alguns dias atrás, os pesquisadores de segurança da empresa chinesa Tencent apresentaram uma nova versão de uma série de vulnerabilidades (CVE-2019-13734), denominadas Magellan 2.0, que foi revelada após um ano e uma semana da divulgação do Série de vulnerabilidades Magellan em 2018.

Magellan 2.0 – vulnerabilidades que permitem atacar o Chrome remotamente

O Magellan 2.0 permite que você obtenha a execução de código processando o DBMS SQLite em uma determinada forma de instruções SQL. A vulnerabilidade é notável porque permite atacar remotamente o navegador Chrome e obter controle sobre o sistema do usuário, abrindo páginas da web controladas por um invasor.

Além de executar com êxito a operação SQLite, o invasor pode perder memória do programa e, eventualmente, acabar causando falhas no programa.

O ataque ao Chrome/Chromium é realizado através da API WebSQL, cujo controlador é baseado no código SQLite. Um ataque a outros aplicativos só é possível se eles permitirem a transferência de construções SQL de fora para o SQLite, por exemplo, eles usam o SQLite como um formato para a troca de dados.

Felizmente para os usuários do Firefox, ele não é afetado, pois a Mozilla se recusou a implementar o WebSQL em favor da API do IndexedDB.

No alerta, a Tencent disse o seguinte:

“Essas vulnerabilidades foram encontradas pelo Tencent Blade Team e verificadas para explorar a execução remota de código no processo de renderização do Chromium.

Como um banco de dados conhecido, o SQLite é amplamente usado em todos os sistemas operacionais e softwares modernos, portanto, essa vulnerabilidade tem uma ampla gama de influência. O SQLite e o Google confirmaram e corrigiram essas vulnerabilidades. No momento, não revelaremos nenhum detalhe da vulnerabilidade e estamos pressionando outros fornecedores a resolvê-la o mais rápido possível. ”

O Magellan pode afetar navegadores com o WebSQL ativado que atendem a uma das seguintes condições:

  • Chrome/Chromium anterior à versão 79.0.3945.79 (a seguir denominada “versão anterior”);
  • Dispositivos inteligentes que usam a versão anterior do Chrome / Chromium;
  • Navegadores criados com versões antigas do Chromium / Webview;
  • Aplicativos Android que usam a versão anterior do Webview e podem acessar qualquer página da Web;
  • Software que usa a versão anterior do Chromium e pode acessar qualquer página da web.

Além disso, o SQLite também identificou 4 problemas menos perigosos (CVE-2019-13750, CVE-2019-13751, CVE-2019-13752, CVE-2019-13753), que podem causar vazamentos de informações e contornar restrições (podem ser usados ​​como fatores relacionados para atacar o Chrome).

No entanto, a equipe da Tencent diz que os usuários não têm motivos para se preocupar, pois já notificaram esses problemas ao Google e à equipe do SQLite.

A partir do SQLite 3.26.0, o modo SQLITE_DBCONFIG_DEFENSIVE pode ser usado como uma solução alternativa para proteção, que proíbe a gravação em tabelas de sombra e sua inclusão é recomendada ao processar consultas SQL externas no SQLite.

A empresa de segurança chinesa divulgará mais detalhes sobre as vulnerabilidades do Magellan 2.0 nos próximos meses. E a partir de agora, os desenvolvedores devem atualizar seus aplicativos.

O Google corrigiu o problema no lançamento do Chrome 79.0.3945.79. Na base do código SQLite, o problema foi resolvido em 17 de novembro e na base do código Chromium em 21 de novembro.

Enquanto no SQlite o problema está presente no código do mecanismo de pesquisa de texto completo do FTS3 e através da manipulação de tabelas de sombra (tabelas de sombra, um tipo especial de tabelas virtuais com capacidade de gravação), ele pode causar danos ao estouros de índice e buffer. Informações detalhadas sobre a técnica de operação serão publicadas em 90 dias.

Uma nova versão do SQLite ainda não foi gerada com a correção, que está programada para ser lançada em 31 de dezembro).

Nas distribuições, a vulnerabilidade na biblioteca SQLite permanece corrigida no Debian, Ubuntu, RHEL, openSUSE/SUSE, Arch Linux, Fedora.

O Chromium em todas as distribuições já foi atualizado e não é vulnerável, mas o problema pode abranger vários navegadores e aplicativos de terceiros que usam o mecanismo Chromium, além de aplicativos Android baseados no Webview.

O que está sendo falado no blog

PinLinkedIn

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Ads Blocker Image Powered by Code Help Pro

Bloqueador de anúncios detectado!!!

Nosso site precisa de publicidade para existir. Por favor, insira-o na lista de permissões/lista branca para liberar a exibição de anúncios e apoiar nosso site. Nosso conteúdo é GRATUITO, e tudo o que pedimos é isso!
Powered By
100% Free SEO Tools - Tool Kits PRO