Skoči na vsebino

SI-CERT 2018-07 / Magellan – kritična ranljivost v SQLite

Raziskovalci iz Tencent Blade so odkrili ranljivost v SQLite podatkovni bazi, ki so jo poimenovali Magellan. Odkrita ranljivost omogoča napadalcu oddaljeno izvajanje poljubne kode (ang. remote code execution) na prizadetih napravah, pridobitev podatkov iz pomnilnika in namerno zaustavitev aplikacij. SQLite je podatkovna baza, ki se pogosto uporablja v sodobnih operacijskih sistemih in programski opremi, zato ima ta ranljivost širok vpliv. Ker spletni brskalniki s Chromium programsko osnovo (med katerimi je tudi Google Chrome) podpirajo SQLite, so le-ti prav tako ranljivi. Google in SQLite sta že izdala popravek.

Opis

SQLite je zelo razširjena podatkovna baza, ki jo uporablja izredno veliko aplikacij, kot so aplikacije za mobilne telefone (Android, iOS), IoT naprave, MacOS in Windows aplikacije, ter med njimi tudi spletni brskalniki. Razvijalci tehničnih podrobnosti ranljivosti še niso objavili javnosti, saj je potreben čas, da razvijalci aplikacije posodobijo in ranljivost odpravijo.

Vprašanja in odgovori

1. Ali je tudi moja naprava ranljiva?

Če uporabljate napravo ali programsko opremo, ki uporablja SQLite ali Chromium, potem je ta naprava ranljiva.

2. Kaj točno je nevarnost te ranljivosti?

Oddaljeno izvajanje kode, pridobivanje podatkov iz pomnilnika ali namerno zaustavitev programa.

3. Ali ima ta ranljivost kodo (t.i. exploit code) s katero se lahko le-to izkorišča?
Da, s to ranljivostjo so razvijalci uspešno izkoristili Google Home, vendar pa trenutno nimajo namena kodo objaviti.

4. Kakšni so pogoji za izkoriščanje ranljivosti?
To ranljivost je mogoče sprožiti na daljavo, na primer z obiskom “okužene” spletne strani v brskalniku.

5. Ali so že bile zaznane zlorabe ranljivosti Magellan?
Ne, zaenkrat še ne.

6. Lahko preverim ranljivost?

Na voljo so Nessus vtičniki, s katerimi lahko preverite ranljivost.

Rešitev

Po prejetju odgovornega razkritja s strani raziskovalcev, je SQLite že izdal posodobljeno različico 3.26.0 svoje programske opreme, ki omenjeno ranljivost odpravlja. Prav tako je Google izdal Chromium različico 71.0.3578.80, kjer je ranljivost opravljena, popravke pa so izdali tudi v najnovejši različici brskalnikov Google Chrome in Brave.

Linux distribucije, med njimi Red Hat Enterprise, Debian in openSUSE, so izdali  varnostna opozorila, ki vsebujejo tudi Chromium posodobitev.

Uporabnikom in skrbnikom svetujemo, da posodobijo svoje sisteme in programsko opremo na najnovejšo različico, takoj ko je le-ta na voljo. Razvijalcem aplikacij, ki uporabljajo SQLite podatkovno bazo, svetujemo da v najkrajšem možnem času aplikacije posodobijo na najnovejšo različico.

Preberite tudi

SI-CERT 2024-07 / Ranljivost OpenPrinting CUPS sistema v GNU/Linux

Veriga ranljivosti v sistemu OpenPrinting CUPS napadalcu omogoča, da ob določenih pogojih izvede poljubno programsko kodo na ranljivem sistemu s pravicami uporabnika 'lp'
Več

SI-CERT 2024-06 / Kritična ranljivost GeoServer (CVE-2024-36401)

Strežnik GeoServer vsebuje kritično ranljivost, ki omogoča izvajanje programske kode na daljavo. Ranljivost se že izrablja v omrežnih napadih.
Več

SI-CERT 2024-05 / Ranljivost Check Point Remote Access VPN

Omrežni varnostni prehodi Check Point, ki imajo omogočen oddaljeni dostop VPN ali uporabljajo Check Point Mobile Secure Workspace with Capsule, so ranljivi na preskakovanje poti, ki omogoča branje poljubnih datotek z datotečnega sistema.
Več