Виправлена вразливість у популярній СУБД SQLite, що вбудовується.
Виправлено вразливість у популярній СУБД SQLite, що вбудовується
Уразливість у популярній СУБД SQLite, що вбудовується, ставить під загрозу тисячі десктопних і мобільних додатків. Проблема, виявлена дослідниками з Tencent Blade, дозволяє запускати на комп'ютері, що атакується, шкідливий код. Менш небезпечні сценарії передбачають витік пам'яті програми та аварійне завершення його роботи.
Вразливість можна проексплуатувати віддалено за допомогою лише веб-сторінки, за умови, що браузер підтримує SQLite і Web SQL API, що конвертує код експлоїту в синтаксис SQL. Наприклад, Firefox і Edge не підтримують цей API, а ось двигун з відкритим вихідним кодом Chromium підтримує. Тобто, Google Chrome, Vivaldi, Opera, Brave та інші браузери, що працюють на Chromium, схильні до вразливості. Хоча основним полем для атак є браузери, зловмисники можуть проексплуатувати вразливість навіть через Google Home.
Дослідники повідомили розробників SQLite про проблему восени цього року. Виправлення вийшло 1 грудня із релізом версії SQLite 3.26.0. Через деякий час патч був портований на Chromium, тому в Chrome 71 і нових версіях Vivaldi і Brave вразливість вже відсутня. Opera, як і раніше, працює на старій версії движка і залишається вразливою.
Хоча Firefox не підтримує Web SQL, браузер все одно вразливий, оскільки в ньому використовується доступна локально база даних SQLite. Іншими словами, локальний атакуючий може з її допомогою виконати код.
Уразливості не було присвоєно ідентифікатор CVE, тому дослідники дали їй кодову назву Magellan.