گوگل کروم تحت تاثیر آسیب پذیری جدید Magellan 2.0 قرار گرفت.

Magellan 2.0

گوگل کروم تحت تاثیر آسیب پذیری جدید Magellan 2.0 قرار گرفت.

مجموعه جدیدی از آسیب پذیری های SQLite می توانند به مهاجمین اجازه دهند که کد را در گوگل کروم، محبوب ترین مرورگر وب دنیا اجرا کنند.

پنج آسیب پذیری در کل که Magellan 2.0 نام دارند و اخیرا توسط تیم امنیتی Tancent Blade فاش شده است. این 5 آسیب پذیری شامل CVE-2019-13734, CVE-2019-13750, CVE-2019-13751, CVE-2019-13752, CVE-2019-1375 است.

تمام برنامه هایی که از پایگاه داده SQLite استفاده می کنند در برابر Magellan 2.0 آسیب پذیر هستند، با این حال خطر اکسپلویت ریموت خیلی کمتر از مشکلی است که در گوگل کروم وجود دارد، جایی که یک ویژگی بنام API WebSQL به طور پیش فرض کاربران کروم را در معرض حملات ریموت قرار می دهد.

آسیب پذیری Magellan چیست؟

Magellan 2.0 دقیقا یک سال و یک هفته پس از اینکه تیم امنیتی Tencent Blade آسیب پذیری اصلی Magellan SQLite را یافتند، فاش شد.

دقیقا مانند آسیب پذیری اصلی Magellan، این تغییرات به علت اعتبارات ورودی نامناسب در دستورات SQL است که پایگاه داده SQLite از شخص ثالث دریافت می کند.

یک مهاجم می تواند عملیات SQL را ایجاد کند که حاوی عملیات مخرب است. هنگامی که موتور های پیاگاه داده SQLite این عملیات را بخواند، می تواند از طرف مهاجم دستورات را انجام دهد.

تیم امنیتی Tencent Blade بیان کرد که نقص Magellan 2.0 می تواند منجر به RCE، نشت حافظه یا خرابی برنامه می شود.

چه چیز هایی آسیب پذیر هستند؟

تمام برنامه هایی که از پایگاه داده SQLite برای ذخیره داده ها استفاده می کنند آسیب پذیر هستند، اگرچه وکتورهای “حملات ریموت از طریق اینترنت” به طور پیشفرض قابل بهره برداری نیستند. برای بهره برداری برنامه باید اجازه ورود و دسترسی مستقیم به دستورات خام SQL وجود داشته باشد، چیزی که در تعداد کمی از برنامه ها وجود دارد.

خطر حملات ریموت برای کاربران گوگل کروم که از یک پایگاه داده SQLite داخلی برای ذخیره تنظیمات مختلف مرورگر و داده های کاربران استفاده می کنند، وجود دارد.

دلیل وقوع این موضوع ترجمه یک API به دستورات SQL توسط shipهای گوگل کروم و WebSQL است، که از آن علیه پایگاه داده SQLite استفاده می شود. WebSQL بصورت پیشفرض در مرورگر کروم و اپرا نیز فعال شده است.

یک وب سایت مخرب می تواند از آسیب پذیری Magellan 2.0 برای اجرای کد های مخرب بر روی سیستم کاربران کروم استفاده کند. با این حال تیم امنیتی Tencent بیان کرده است که هیچ دلیلی برای نگرانی وجود ندارد چرا که آن ها این موضوع را به گوگل و تیم SQLite اطلاع داده اند.

همچنین بیان کرد که آسیب پذیری Magellan 2.0 در گوگل کروم 79.0.3945.79 که به تازگی منتشر شده است، رفع شده. SQLite نیز این باگ های در سری جدید وصله های امنیتی که در 13 دسامبر منتشر کرده است، برطرف نموده، با این حال این راه حل ها در Branch های SQLite پایدار وجود ندارد.

همچنین بیان کرد از سوء استفاده عمومی یا حمله ای را نسبت به این آسیب پذیری خبری ندارد.

شرکت چینی نیز بیان کرده است که در ماه آینده خبر های جدیدی در مورد این آسیب پذیری منتشر می کند و افشای اخیر آن ها فقط حاوی خلاصه ای از این آسیب پذیری بوده و جهت برطرف و بروزرسانی دو برنامه مذکور است.

اما ممکن است این خبر برای همه خوشایند نباشد زیرا Tencent Blade در سال گذشته برای افشای آسیب پذیری Magellan مورد انتقاد دی ریچارد هیپ خالق SQLite قرار گرفت.

در آن زمان ریچارد هیپ بیان کرد که این شرکت چینی در حال بزرگ نشان دادن این تهدید هستند چرا که بردار حمله Magellan منجر به RCE برای اکثر برنامه های وابسته به SQLite نمیشد. تا به امروز حق با هیپ بود.

با این وجود حملات ریموت بر روی کروم امکان پذیر است اما تا به حال شخصی اقدامی برای انجام این حملات نکرده است.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *