Magellan 2.0 – vulnerabilidades que permitem atacar o Chrome remotamente

Pesquisadores de segurança da empresa chinesa Tencent apresentaram a Magellan 2.0, uma série de vulnerabilidades que permitem atacar o Chrome remotamente.

As novas ameaças atacam por todos os lados, e nem os navegadores escapam delas. Dessa vez, a gande vítima é o Google Chrome/Chromium.

Magellan 2.0 – vulnerabilidades que permitem atacar o Chrome remotamente

Alguns dias atrás, os pesquisadores de segurança da empresa chinesa Tencent apresentaram uma nova versão de uma série de vulnerabilidades (CVE-2019-13734), denominadas Magellan 2.0, que foi revelada após um ano e uma semana da divulgação do Série de vulnerabilidades Magellan em 2018.

Magellan 2.0 – vulnerabilidades que permitem atacar o Chrome remotamente

O Magellan 2.0 permite que você obtenha a execução de código processando o DBMS SQLite em uma determinada forma de instruções SQL. A vulnerabilidade é notável porque permite atacar remotamente o navegador Chrome e obter controle sobre o sistema do usuário, abrindo páginas da web controladas por um invasor.

Além de executar com êxito a operação SQLite, o invasor pode perder memória do programa e, eventualmente, acabar causando falhas no programa.

O ataque ao Chrome/Chromium é realizado através da API WebSQL, cujo controlador é baseado no código SQLite. Um ataque a outros aplicativos só é possível se eles permitirem a transferência de construções SQL de fora para o SQLite, por exemplo, eles usam o SQLite como um formato para a troca de dados.

Felizmente para os usuários do Firefox, ele não é afetado, pois a Mozilla se recusou a implementar o WebSQL em favor da API do IndexedDB.

No alerta, a Tencent disse o seguinte:

“Essas vulnerabilidades foram encontradas pelo Tencent Blade Team e verificadas para explorar a execução remota de código no processo de renderização do Chromium.

Como um banco de dados conhecido, o SQLite é amplamente usado em todos os sistemas operacionais e softwares modernos, portanto, essa vulnerabilidade tem uma ampla gama de influência. O SQLite e o Google confirmaram e corrigiram essas vulnerabilidades. No momento, não revelaremos nenhum detalhe da vulnerabilidade e estamos pressionando outros fornecedores a resolvê-la o mais rápido possível. ”

O Magellan pode afetar navegadores com o WebSQL ativado que atendem a uma das seguintes condições:

  • Chrome/Chromium anterior à versão 79.0.3945.79 (a seguir denominada “versão anterior”);
  • Dispositivos inteligentes que usam a versão anterior do Chrome / Chromium;
  • Navegadores criados com versões antigas do Chromium / Webview;
  • Aplicativos Android que usam a versão anterior do Webview e podem acessar qualquer página da Web;
  • Software que usa a versão anterior do Chromium e pode acessar qualquer página da web.

Além disso, o SQLite também identificou 4 problemas menos perigosos (CVE-2019-13750, CVE-2019-13751, CVE-2019-13752, CVE-2019-13753), que podem causar vazamentos de informações e contornar restrições (podem ser usados ​​como fatores relacionados para atacar o Chrome).

No entanto, a equipe da Tencent diz que os usuários não têm motivos para se preocupar, pois já notificaram esses problemas ao Google e à equipe do SQLite.

A partir do SQLite 3.26.0, o modo SQLITE_DBCONFIG_DEFENSIVE pode ser usado como uma solução alternativa para proteção, que proíbe a gravação em tabelas de sombra e sua inclusão é recomendada ao processar consultas SQL externas no SQLite.

A empresa de segurança chinesa divulgará mais detalhes sobre as vulnerabilidades do Magellan 2.0 nos próximos meses. E a partir de agora, os desenvolvedores devem atualizar seus aplicativos.

O Google corrigiu o problema no lançamento do Chrome 79.0.3945.79. Na base do código SQLite, o problema foi resolvido em 17 de novembro e na base do código Chromium em 21 de novembro.

Enquanto no SQlite o problema está presente no código do mecanismo de pesquisa de texto completo do FTS3 e através da manipulação de tabelas de sombra (tabelas de sombra, um tipo especial de tabelas virtuais com capacidade de gravação), ele pode causar danos ao estouros de índice e buffer. Informações detalhadas sobre a técnica de operação serão publicadas em 90 dias.

Uma nova versão do SQLite ainda não foi gerada com a correção, que está programada para ser lançada em 31 de dezembro).

Nas distribuições, a vulnerabilidade na biblioteca SQLite permanece corrigida no Debian, Ubuntu, RHEL, openSUSE/SUSE, Arch Linux, Fedora.

O Chromium em todas as distribuições já foi atualizado e não é vulnerável, mas o problema pode abranger vários navegadores e aplicativos de terceiros que usam o mecanismo Chromium, além de aplicativos Android baseados no Webview.

O que está sendo falado no blog

Categorias Arch, bodhi, CentOS, Debian, Deepin, Elementary, Fedora, Gentoo, Kali, Linux, Linux Mint, Mageia, Mandriva, Manjaro, Notícias, Open Source, OpenMandriva, openSUSE, pclinuxos, Pop!_OS, RedHat, Sabayon, Scientific, slackware, Software livre, Solus, SUSE, Trisquel, Ubuntu, Zorin Tags , , , , , ,

Deixe um comentário

Sair da versão mobile