Pesquisadores de segurança da empresa chinesa Tencent apresentaram a Magellan 2.0, uma série de vulnerabilidades que permitem atacar o Chrome remotamente.
As novas ameaças atacam por todos os lados, e nem os navegadores escapam delas. Dessa vez, a gande vítima é o Google Chrome/Chromium.
Alguns dias atrás, os pesquisadores de segurança da empresa chinesa Tencent apresentaram uma nova versão de uma série de vulnerabilidades (CVE-2019-13734), denominadas Magellan 2.0, que foi revelada após um ano e uma semana da divulgação do Série de vulnerabilidades Magellan em 2018.
Magellan 2.0 – vulnerabilidades que permitem atacar o Chrome remotamente
O Magellan 2.0 permite que você obtenha a execução de código processando o DBMS SQLite em uma determinada forma de instruções SQL. A vulnerabilidade é notável porque permite atacar remotamente o navegador Chrome e obter controle sobre o sistema do usuário, abrindo páginas da web controladas por um invasor.
Além de executar com êxito a operação SQLite, o invasor pode perder memória do programa e, eventualmente, acabar causando falhas no programa.
O ataque ao Chrome/Chromium é realizado através da API WebSQL, cujo controlador é baseado no código SQLite. Um ataque a outros aplicativos só é possível se eles permitirem a transferência de construções SQL de fora para o SQLite, por exemplo, eles usam o SQLite como um formato para a troca de dados.
Felizmente para os usuários do Firefox, ele não é afetado, pois a Mozilla se recusou a implementar o WebSQL em favor da API do IndexedDB.
No alerta, a Tencent disse o seguinte:
“Essas vulnerabilidades foram encontradas pelo Tencent Blade Team e verificadas para explorar a execução remota de código no processo de renderização do Chromium.
Como um banco de dados conhecido, o SQLite é amplamente usado em todos os sistemas operacionais e softwares modernos, portanto, essa vulnerabilidade tem uma ampla gama de influência. O SQLite e o Google confirmaram e corrigiram essas vulnerabilidades. No momento, não revelaremos nenhum detalhe da vulnerabilidade e estamos pressionando outros fornecedores a resolvê-la o mais rápido possível. ”
- Como instalar o emulador arcade RetroArch no Ubuntu
- Como instalar o jogo Cows Revenge no Linux via Flatpak
- Como instalar o jogo Combined! no Linux via Flatpak
- Como instalar o driver para o controle do Xbox no Ubuntu
O Magellan pode afetar navegadores com o WebSQL ativado que atendem a uma das seguintes condições:
- Chrome/Chromium anterior à versão 79.0.3945.79 (a seguir denominada “versão anterior”);
- Dispositivos inteligentes que usam a versão anterior do Chrome / Chromium;
- Navegadores criados com versões antigas do Chromium / Webview;
- Aplicativos Android que usam a versão anterior do Webview e podem acessar qualquer página da Web;
- Software que usa a versão anterior do Chromium e pode acessar qualquer página da web.
Além disso, o SQLite também identificou 4 problemas menos perigosos (CVE-2019-13750, CVE-2019-13751, CVE-2019-13752, CVE-2019-13753), que podem causar vazamentos de informações e contornar restrições (podem ser usados como fatores relacionados para atacar o Chrome).
No entanto, a equipe da Tencent diz que os usuários não têm motivos para se preocupar, pois já notificaram esses problemas ao Google e à equipe do SQLite.
A partir do SQLite 3.26.0, o modo SQLITE_DBCONFIG_DEFENSIVE
pode ser usado como uma solução alternativa para proteção, que proíbe a gravação em tabelas de sombra e sua inclusão é recomendada ao processar consultas SQL externas no SQLite.
A empresa de segurança chinesa divulgará mais detalhes sobre as vulnerabilidades do Magellan 2.0 nos próximos meses. E a partir de agora, os desenvolvedores devem atualizar seus aplicativos.
O Google corrigiu o problema no lançamento do Chrome 79.0.3945.79. Na base do código SQLite, o problema foi resolvido em 17 de novembro e na base do código Chromium em 21 de novembro.
Enquanto no SQlite o problema está presente no código do mecanismo de pesquisa de texto completo do FTS3 e através da manipulação de tabelas de sombra (tabelas de sombra, um tipo especial de tabelas virtuais com capacidade de gravação), ele pode causar danos ao estouros de índice e buffer. Informações detalhadas sobre a técnica de operação serão publicadas em 90 dias.
Uma nova versão do SQLite ainda não foi gerada com a correção, que está programada para ser lançada em 31 de dezembro).
Nas distribuições, a vulnerabilidade na biblioteca SQLite permanece corrigida no Debian, Ubuntu, RHEL, openSUSE/SUSE, Arch Linux, Fedora.
O Chromium em todas as distribuições já foi atualizado e não é vulnerável, mas o problema pode abranger vários navegadores e aplicativos de terceiros que usam o mecanismo Chromium, além de aplicativos Android baseados no Webview.