В SQLite исправлена критическая уязвимость

Back to Blog

В SQLite исправлена критическая уязвимость

В SQLite исправлена критическая уязвимость

Проблема ставит поду грозу тысячи десктопных и мобильных приложений.

Уязвимость в популярной встраиваемой СУБД SQLite ставит под угрозу тысячи десктопных и мобильных приложений. Проблема, обнаруженная исследователями из Tencent Blade, позволяет запускать на атакуемом компьютере вредоносный код. Менее опасные сценарии предполагают утечку памяти приложения и аварийное завершение его работы. Уязвимость можно проэксплуатировать удаленно с помощью всего лишь web-страницы, при условии, что браузер поддерживает SQLite и Web SQL API, конвертирующий код эксплоита в синтаксис SQL. К примеру, Firefox и Edge не поддерживают этот API, а вот движок с открытым исходным кодом Chromium поддерживает. То есть, Google Chrome, Vivaldi, Opera, Brave и другие работающие на Chromium браузеры подвержены уязвимости. Хотя основным полем для атак являются браузеры, злоумышленники могут проэксплуатировать уязвимость даже через Google Home.

Исследователи уведомили разработчиков SQLite о проблеме осенью нынешнего года. Исправление вышло 1 декабря с релизом версии SQLite 3.26.0. Спустя некоторое время патч был портирован на Chromium, поэтому в Google Chrome 71 и новых версиях Vivaldi и Brave уязвимость уже отсутствует. Opera по-прежнему работает на старой версии движка и остается уязвимой.

Хотя Firefox не поддерживает Web SQL, браузер все равно уязвим, поскольку в нем используется доступная локально база данных SQLite. Другими словами, локальный атакующий может с ее помощью выполнить код.

Уязвимости не был присвоен идентификатор CVE, поэтому исследователи дали ей кодовое название Magellan.

Поделиться этим постом

Back to Blog