Google Chrome afectado por las nuevas vulnerabilidades de Magellan 2.


magellan.png

Un nuevo conjunto de vulnerabilidades de SQLite puede permitir a los atacantes ejecutar de forma remota código malicioso dentro de Google Chrome, el navegador net más well known del mundo.

Las vulnerabilidades, cinco, en total, se denominan «Magellan 2.» y fueron reveladas hoy por el equipo de seguridad de Tencent Blade.

Todas las aplicaciones que usan una foundation de datos SQLite son vulnerables a Magellan 2. sin embargo, el peligro de «explotación remota» es menor que el de Chrome, donde una característica llamada API de WebSQL expone a los usuarios de Chrome a ataques remotos, de forma predeterminada.

¿Cuáles son las vulnerabilidades de Magellan?

La divulgación de Magellan 2. llega exactamente un año y una semana después de que el mismo equipo de seguridad de Tencent Blade revelara vulnerabilidades originales de Magellan SQLite, el año pasado, en diciembre de 2018.

Al igual que las vulnerabilidades originales de Magellan, estas nuevas variaciones son causadas por una validación de entrada incorrecta en los comandos SQL que la base de datos SQLite recibe de un tercero.

Un atacante puede crear una operación SQL que contenga código malicioso. Cuando el motor de base de datos SQLite lee esta operación SQLite, puede ejecutar comandos en nombre del atacante.

En un aviso de seguridad publicado hoy, el equipo de Tencent Blade dice que los defectos de Magellan 2. pueden conducir a «la ejecución remota de código, la pérdida de memoria del programa o la caída del programa».

Cómo y qué es susceptible

Todas las aplicaciones que usan una foundation de datos SQLite para almacenar datos son vulnerables, aunque el vector para «ataques remotos a través de Web» no es explotable por defecto. Para ser explotable, la aplicación debe permitir la entrada directa de comandos SQL sin procesar, algo que muy pocas aplicaciones permiten.

El peligro de ataques remotos está presente para los usuarios de Google Chrome, que también utiliza una foundation de datos interna de SQLite para almacenar diversas configuraciones del navegador y datos del usuario.

Esto se debe a que Google Chrome incluye WebSQL, una API que traduce el código JavaScript en comandos SQL, que luego se ejecutan en la foundation de datos SQLite de Chrome. WebSQL es habilitado por defecto en Chrome, pero también en Opera.

Un sitio internet malicioso podría usar las vulnerabilidades de Magellan 2. para ejecutar código malicioso contra sus visitantes de Chrome. Sin embargo, el equipo de Tencent dice que los usuarios no tienen motivos para preocuparse, ya que ya han notificado estos problemas a Google y al equipo de SQLite.

Tencent dice que las cinco vulnerabilidades de Magellan 2. se solucionaron en Google Chrome 79..3945.79, lanzado hace dos semanas.

El proyecto SQLite también corrigió los errores en un serie de parches el 13 de diciembre de 2019 sin embargo, estas correcciones no se han incluido en una rama estable de SQLite, que sigue siendo v3.30.1, lanzada el 10 de diciembre.

Tencent dice que no estaba al tanto de ningún código de ataque público o ataques para las vulnerabilidades de Magellan 2.. La compañía china dijo que planea lanzar más detalles sobre los dos errores en los próximos meses, y que la divulgación de hoy solo contiene un resumen de sus hallazgos para darles a los desarrolladores de aplicaciones una advertencia y empujarlos a actualizar la versión de SQLite que envían con sus aplicaciones. .

Sin embargo, algunos podrían no estar de acuerdo con la decisión de la compañía china. Cuando Tencent Blade publicó detalles sobre las vulnerabilidades originales de Magellan el año pasado, la compañía fue objeto de fuertes críticas por parte de D. Richard Hipp, el creador de SQLite.

En ese momento, Hipp dijo que la compañía china estaba exagerando el impacto de la vulnerabilidad initial, ya que el vector de ataque Magellan no podía conducir a una ejecución remota de código (RCE) para la gran mayoría de las aplicaciones que dependen de SQLite.

Hipp tenía razón, y su observación de 2018 sigue siendo válida para Magellan 2., en 2019. La mayoría de las aplicaciones que usan una foundation de datos SQLite no se ven afectadas por los ataques «remotos» de Magellan 2..

Sin embargo, un escenario de ejecución remota de código (RCE) es posible en Chrome, principalmente debido a la existencia de la API de WebSQL.

Las cinco vulnerabilidades de Magellan 2. se rastrean como CVE-2019-13734, CVE-2019-13750, CVE-2019-13751, CVE-2019-13752 y CVE-2019-13753. Las vulnerabilidades originales de Magellan se rastrean como CVE-2018-20346, CVE-2018-20505 y CVE-2018-20506.





Enlace a la noticia authentic