SQLite में कमजोरियों का फायदा उठाने के लिए एक नई तकनीक की खोज की गई थी

SQLite के कमजोर संस्करण

L चेक प्वाइंट शोधकर्ताओं ने हाल ही में खुलासा किया विवरण के साथ DEF सम्मेलन में एक नई तकनीक की खोज की गई थी, इस p का उपयोग किया जाता हैSQLite के असुरक्षित संस्करणों का उपयोग करने वाले अनुप्रयोगों पर हमला करने के लिए।

विधि चेक प्वाइंट डेटाबेस फ़ाइलों को भेद्यता शोषण परिदृश्यों को एकीकृत करने के अवसर के रूप में मानता है विभिन्न आंतरिक SQLite सबसिस्टम में जो माथे के शोषण के लिए सुलभ नहीं हैं। शोधकर्ताओं ने SQLite डेटाबेस में SELECT क्वेरीज़ के एक स्ट्रिंग के रूप में शोषण कोडिंग के साथ भेद्यता का दोहन करने के लिए एक तकनीक विकसित की, जो एएसएलआर से बचने की अनुमति देता है।

भेद्यता के बारे में

चेक प्वाइंट शोधकर्ताओं ने विस्तार से बताया है एक सफल हमले के लिए, एक हमलावर को हमलावर अनुप्रयोगों की डेटाबेस फ़ाइलों को संशोधित करने में सक्षम होना चाहिए, जो ट्रांज़िट और इनपुट डेटा के प्रारूप के रूप में SQLite डेटाबेस का उपयोग करने वाले अनुप्रयोगों पर हमला करने की विधि को सीमित करता है।

हालांकि वे यह भी खुलासा करते हैं कि पहले से प्राप्त स्थानीय पहुंच का विस्तार करने के लिए विधि का उपयोग भी किया जा सकता है, उदाहरण के लिए, उपयोग किए गए अनुप्रयोगों में छिपे हुए पीछे के दरवाजे को एकीकृत करने के लिए, साथ ही साथ मैलवेयर का विश्लेषण करते समय सुरक्षा शोधकर्ताओं से बचने के लिए।

फ़ाइल प्रतिरूपण के बाद का ऑपरेशन उस समय किया जाता है जब एप्लिकेशन संशोधित डेटाबेस में तालिका के लिए पहले SELECT अनुरोध को निष्पादित करता है।

उदाहरण के लिए, पता पुस्तिका खोलते समय iOS पर कोड चलाने की क्षमता का प्रदर्शन किया गया था, डेटाबेस के साथ फ़ाइल «पता पुस्तिका.sqlitedb»जिसे ​​प्रस्तावित विधि का उपयोग करके संशोधित किया गया था।

हमले के लिए, fts3_tokenizer फ़ंक्शन में भेद्यता का उपयोग किया गया था (CVE-2019-8602, एक पॉइंटर को निष्क्रिय करने की क्षमता), अप्रैल SQLite 2.28 अपडेट में तय किया गया है, साथ ही विंडो फ़ंक्शन के कार्यान्वयन में एक और भेद्यता है।

इसके अलावा, PHP में लिखे गए हमलावरों से एक बैकेंड सर्वर के रिमोट कंट्रोल जब्ती के लिए विधि के उपयोग को दर्शाता है, जो दुर्भावनापूर्ण कोड ऑपरेशन के दौरान इंटरसेप्ट किए गए पासवर्ड को जमा करता है (इंटरसेप्ट किए गए पासवर्डों को SQLite डेटाबेस के रूप में स्थानांतरित किया गया था)।

हमले की विधि दो तकनीकों, क्वेरी हाइजैकिंग और क्वेरी ओरिएंटेड प्रोग्रामिंग के उपयोग पर आधारित है, जो मनमाने ढंग से समस्याएं पैदा करती हैं जो SQLite इंजन में स्मृति भ्रष्टाचार का शोषण करने की ओर ले जाती हैं।

"क्वेरी अपहरण" का सार डेटाबेस संरचना को परिभाषित करने वाली sqlite_master सेवा तालिका में "sql" फ़ील्ड की सामग्री को बदलना है। निर्दिष्ट फ़ील्ड में डेटाबेस में ऑब्जेक्ट की संरचना का वर्णन करने के लिए उपयोग किया गया DDL (डेटा परिभाषा भाषा) ब्लॉक है।

विवरण सामान्य SQL सिंटैक्स का उपयोग करके सेट किया गया है, अर्थात। "क्रिएट टेबल" निर्माण, जो डेटाबेस इनिशियलाइज़ेशन के दौरान (sqlite3LocateTable फ़ंक्शन के पहले निष्पादन के दौरान) मेमोरी में टेबल से जुड़े आंतरिक संरचनाओं को बनाने के लिए किया जाता है।

यह विचार "क्रिएट टेबल" और "क्रिएट व्यू" को बदलने के परिणामस्वरूप है, इसके दृश्य की परिभाषा के माध्यम से डेटाबेस तक किसी भी पहुंच को नियंत्रित करना संभव है।

दूसरी ओर, "क्रिएट व्यू" कमांड का उपयोग करते हुए, एक "सेलेक्ट" ऑपरेशन टेबल से जुड़ा हुआ है, जिसे "क्रिएट टेबल" के बजाय कहा जाएगा और हमलावर को SQLite दुभाषिया के विभिन्न हिस्सों तक पहुंचने की अनुमति देता है।

इसके अलावा, हमला करने का सबसे आसान तरीका "load_extension" फ़ंक्शन को कॉल करना होगा, जो हमलावर को विस्तार के साथ एक मनमाना पुस्तकालय लोड करने में सक्षम होने की अनुमति देता है, लेकिन यह फ़ंक्शन डिफ़ॉल्ट रूप से अक्षम है।

SELECT ऑपरेशन करने की क्षमता की शर्तों के तहत हमला करने के लिए, क्वेरी-उन्मुख प्रोग्रामिंग तकनीक प्रस्तावित की गई थी, जो SQLite में समस्याओं का शोषण करने की अनुमति देती है जो स्मृति भ्रष्टाचार का कारण बनती हैं।

तकनीक रिटर्न ओरिएंटेड प्रोग्रामिंग (आरओपी) की याद ताजा करती है, लेकिन गैर-मौजूद मशीन कोड स्निपेट्स का उपयोग करती है, लेकिन कॉल की एक श्रृंखला ("गैजेट") बनाने के लिए चयन के भीतर उप-सेट में डाली जाती है।

Fuente: https://threatpost.com/


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।