SQLite ನಲ್ಲಿನ ದೋಷಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಹೊಸ ತಂತ್ರವನ್ನು ಕಂಡುಹಿಡಿಯಲಾಯಿತು

SQLite ನ ದುರ್ಬಲ ಆವೃತ್ತಿಗಳು

ದಿ ಚೆಕ್ ಪಾಯಿಂಟ್ ಸಂಶೋಧಕರು ಇತ್ತೀಚೆಗೆ ಬಹಿರಂಗಪಡಿಸಿದ್ದಾರೆ ವಿವರಗಳೊಂದಿಗೆ ಡಿಇಎಫ್ ಸಮ್ಮೇಳನದಲ್ಲಿ ಪತ್ತೆಯಾದ ಹೊಸ ತಂತ್ರದ, ಇದನ್ನು pSQLite ನ ದುರ್ಬಲ ಆವೃತ್ತಿಗಳನ್ನು ಬಳಸುವ ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ಮೇಲೆ ದಾಳಿ ಮಾಡಲು.

ವಿಧಾನ ಚೆಕ್ ಪಾಯಿಂಟ್ ಡೇಟಾಬೇಸ್ ಫೈಲ್‌ಗಳನ್ನು ದುರ್ಬಲತೆ ಶೋಷಣೆಯ ಸನ್ನಿವೇಶಗಳನ್ನು ಸಂಯೋಜಿಸುವ ಅವಕಾಶವಾಗಿ ನೋಡುತ್ತದೆ ಹಣೆಯ ಶೋಷಣೆಗೆ ಪ್ರವೇಶಿಸಲಾಗದ ವಿವಿಧ ಆಂತರಿಕ SQLite ಉಪವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ. ಸಂಶೋಧಕರು SQLite ದತ್ತಸಂಚಯದಲ್ಲಿ SELECT ಪ್ರಶ್ನೆಗಳ ಸ್ಟ್ರಿಂಗ್ ರೂಪದಲ್ಲಿ ಕೋಡಿಂಗ್ ಅನ್ನು ದುರ್ಬಳಕೆ ಮಾಡಿಕೊಳ್ಳುವ ತಂತ್ರವನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ್ದಾರೆ, ಇದು ASLR ಅನ್ನು ತಪ್ಪಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.

ದುರ್ಬಲತೆಯ ಬಗ್ಗೆ

ಚೆಕ್ ಪಾಯಿಂಟ್ ಸಂಶೋಧಕರು ಅದನ್ನು ವಿವರಿಸುತ್ತಾರೆ ಯಶಸ್ವಿ ದಾಳಿಗೆ, ಆಕ್ರಮಣಕಾರರು ಆಕ್ರಮಣಕಾರಿ ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ಡೇಟಾಬೇಸ್ ಫೈಲ್‌ಗಳನ್ನು ಮಾರ್ಪಡಿಸಲು ಶಕ್ತರಾಗಿರಬೇಕು, ಇದು SQLite ಡೇಟಾಬೇಸ್‌ಗಳನ್ನು ಸಾಗಣೆ ಮತ್ತು ಇನ್‌ಪುಟ್ ಡೇಟಾದ ಸ್ವರೂಪವಾಗಿ ಬಳಸುವ ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ಮೇಲೆ ಆಕ್ರಮಣ ಮಾಡುವ ವಿಧಾನವನ್ನು ಮಿತಿಗೊಳಿಸುತ್ತದೆ.

ಆದರೂ ಈಗಾಗಲೇ ಪಡೆದ ಸ್ಥಳೀಯ ಪ್ರವೇಶವನ್ನು ವಿಸ್ತರಿಸಲು ಈ ವಿಧಾನವನ್ನು ಸಹ ಬಳಸಬಹುದು ಎಂದು ಅವರು ಬಹಿರಂಗಪಡಿಸುತ್ತಾರೆ, ಉದಾಹರಣೆಗೆ, ಬಳಸಿದ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಲ್ಲಿ ಗುಪ್ತ ಹಿಂಬಾಗಿಲುಗಳನ್ನು ಸಂಯೋಜಿಸಲು, ಹಾಗೆಯೇ ಮಾಲ್‌ವೇರ್ ಅನ್ನು ವಿಶ್ಲೇಷಿಸುವಾಗ ಭದ್ರತಾ ಸಂಶೋಧಕರನ್ನು ತಪ್ಪಿಸಲು.

ಮಾರ್ಪಡಿಸಿದ ಡೇಟಾಬೇಸ್‌ನಲ್ಲಿ ಟೇಬಲ್‌ಗೆ ಮೊದಲ SELECT ವಿನಂತಿಯನ್ನು ಅಪ್ಲಿಕೇಶನ್ ಕಾರ್ಯಗತಗೊಳಿಸುವ ಸಮಯದಲ್ಲಿ ಫೈಲ್ ಸೋಗು ಹಾಕುವಿಕೆಯ ನಂತರದ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ನಡೆಸಲಾಗುತ್ತದೆ.

ಉದಾಹರಣೆಯಾಗಿ, ವಿಳಾಸ ಪುಸ್ತಕವನ್ನು ತೆರೆಯುವಾಗ ಐಒಎಸ್ನಲ್ಲಿ ಕೋಡ್ ಅನ್ನು ಚಲಾಯಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಪ್ರದರ್ಶಿಸಲಾಯಿತು, ಡೇಟಾಬೇಸ್ ಹೊಂದಿರುವ ಫೈಲ್ «AddressBook.sqlitedb»ಪ್ರಸ್ತಾವಿತ ವಿಧಾನವನ್ನು ಬಳಸಿಕೊಂಡು ಇದನ್ನು ಮಾರ್ಪಡಿಸಲಾಗಿದೆ.

ದಾಳಿಗೆ, fts3_tokenizer ಕಾರ್ಯದಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಲಾಗಿದೆ (CVE-2019-8602, ಪಾಯಿಂಟರ್ ಅನ್ನು ಡಿಫರೆನ್ಸ್ ಮಾಡುವ ಸಾಮರ್ಥ್ಯ), ಏಪ್ರಿಲ್ SQLite 2.28 ಅಪ್‌ಡೇಟ್‌ನಲ್ಲಿ ನಿವಾರಿಸಲಾಗಿದೆ, ಜೊತೆಗೆ ವಿಂಡೋ ಕಾರ್ಯಗಳ ಅನುಷ್ಠಾನದಲ್ಲಿನ ಮತ್ತೊಂದು ದುರ್ಬಲತೆಯೊಂದಿಗೆ.

ಸಹ, ಪಿಎಚ್‌ಪಿ ಯಲ್ಲಿ ಬರೆದ ದಾಳಿಕೋರರಿಂದ ಬ್ಯಾಕೆಂಡ್ ಸರ್ವರ್‌ನ ರಿಮೋಟ್ ಕಂಟ್ರೋಲ್ ವಶಪಡಿಸಿಕೊಳ್ಳುವ ವಿಧಾನದ ಬಳಕೆಯನ್ನು ತೋರಿಸುತ್ತದೆ, ಇದು ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ ಕಾರ್ಯಾಚರಣೆಯ ಸಮಯದಲ್ಲಿ ಪ್ರತಿಬಂಧಿತ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಸಂಗ್ರಹಿಸುತ್ತದೆ (ಪ್ರತಿಬಂಧಿತ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು SQLite ಡೇಟಾಬೇಸ್ ರೂಪದಲ್ಲಿ ವರ್ಗಾಯಿಸಲಾಯಿತು).

ಕ್ವೆರಿ ಹೈಜಾಕಿಂಗ್ ಮತ್ತು ಕ್ವೆರಿ ಓರಿಯೆಂಟೆಡ್ ಪ್ರೊಗ್ರಾಮಿಂಗ್ ಎಂಬ ಎರಡು ತಂತ್ರಗಳ ಬಳಕೆಯನ್ನು ಆಕ್ರಮಣ ವಿಧಾನವು ಆಧರಿಸಿದೆ, ಇದು SQLite ಎಂಜಿನ್‌ನಲ್ಲಿನ ಮೆಮೊರಿ ಭ್ರಷ್ಟಾಚಾರಕ್ಕೆ ಕಾರಣವಾಗುವ ಅನಿಯಂತ್ರಿತ ಸಮಸ್ಯೆಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.

ಡೇಟಾಬೇಸ್ ರಚನೆಯನ್ನು ವ್ಯಾಖ್ಯಾನಿಸುವ sqlite_master ಸೇವಾ ಕೋಷ್ಟಕದಲ್ಲಿನ "SQL" ಕ್ಷೇತ್ರದ ವಿಷಯವನ್ನು ಬದಲಾಯಿಸುವುದು "ಪ್ರಶ್ನೆ ಅಪಹರಣ" ದ ಮೂಲತತ್ವವಾಗಿದೆ. ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಕ್ಷೇತ್ರವು ಡೇಟಾಬೇಸ್‌ನಲ್ಲಿನ ವಸ್ತುಗಳ ರಚನೆಯನ್ನು ವಿವರಿಸಲು ಬಳಸುವ ಡಿಡಿಎಲ್ (ಡೇಟಾ ವ್ಯಾಖ್ಯಾನ ಭಾಷೆ) ಬ್ಲಾಕ್ ಅನ್ನು ಒಳಗೊಂಡಿದೆ.

ವಿವರಣೆಯನ್ನು ಸಾಮಾನ್ಯ SQL ಸಿಂಟ್ಯಾಕ್ಸ್ ಬಳಸಿ ಹೊಂದಿಸಲಾಗಿದೆ, ಅಂದರೆ. "ಟೇಬಲ್ ರಚಿಸಿ" ರಚನೆಯನ್ನು ಡೇಟಾಬೇಸ್ ಪ್ರಾರಂಭದ ಸಮಯದಲ್ಲಿ (ಸ್ಕ್ಲೈಟ್ 3 ಲೊಕೇಟ್ ಟೇಬಲ್ ಕಾರ್ಯದ ಮೊದಲ ಕಾರ್ಯಗತಗೊಳಿಸುವಾಗ) ನಿರ್ವಹಿಸಲಾಗುತ್ತದೆ, ಇದು ಮೆಮೊರಿಯಲ್ಲಿ ಟೇಬಲ್‌ಗೆ ಸಂಬಂಧಿಸಿದ ಆಂತರಿಕ ರಚನೆಗಳನ್ನು ರಚಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ.

"CREATE TABLE" ಮತ್ತು "CREATE VIEW" ಅನ್ನು ಬದಲಾಯಿಸುವ ಪರಿಣಾಮವಾಗಿ ಕಲ್ಪನೆ ಇದೆ, ಡೇಟಾಬೇಸ್‌ಗೆ ಅದರ ಪ್ರವೇಶವನ್ನು ವ್ಯಾಖ್ಯಾನಿಸುವ ಮೂಲಕ ಯಾವುದೇ ಪ್ರವೇಶವನ್ನು ನಿಯಂತ್ರಿಸಲು ಸಾಧ್ಯವಿದೆ.

ಮತ್ತೊಂದೆಡೆ, "CREATE VIEW" ಆಜ್ಞೆಯನ್ನು ಬಳಸಿ, "SELECT" ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಟೇಬಲ್‌ಗೆ ಲಗತ್ತಿಸಲಾಗಿದೆ, ಇದನ್ನು "CREATE TABLE" ಬದಲಿಗೆ ಕರೆಯಲಾಗುತ್ತದೆ ಮತ್ತು ಆಕ್ರಮಣಕಾರರಿಗೆ SQLite ಇಂಟರ್ಪ್ರಿಟರ್‌ನ ವಿವಿಧ ಭಾಗಗಳನ್ನು ಪ್ರವೇಶಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.

ಇದಲ್ಲದೆ, ಆಕ್ರಮಣಕ್ಕೆ ಸುಲಭವಾದ ಮಾರ್ಗವೆಂದರೆ "ಲೋಡ್_ಎಕ್ಸ್ಟೆನ್ಶನ್" ಕಾರ್ಯವನ್ನು ಕರೆಯುವುದು, ಇದು ಆಕ್ರಮಣಕಾರರಿಗೆ ವಿಸ್ತರಣೆಯೊಂದಿಗೆ ಅನಿಯಂತ್ರಿತ ಲೈಬ್ರರಿಯನ್ನು ಲೋಡ್ ಮಾಡಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ, ಆದರೆ ಈ ಕಾರ್ಯವನ್ನು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗುತ್ತದೆ.

SELECT ಕಾರ್ಯಾಚರಣೆಯನ್ನು ನಿರ್ವಹಿಸುವ ಸಾಮರ್ಥ್ಯದ ಪರಿಸ್ಥಿತಿಗಳಲ್ಲಿ ದಾಳಿ ನಡೆಸಲು, ಪ್ರಶ್ನೆ-ಆಧಾರಿತ ಪ್ರೋಗ್ರಾಮಿಂಗ್ ತಂತ್ರವನ್ನು ಪ್ರಸ್ತಾಪಿಸಲಾಯಿತು, ಇದು ಮೆಮೊರಿ ಭ್ರಷ್ಟಾಚಾರಕ್ಕೆ ಕಾರಣವಾಗುವ SQLite ನಲ್ಲಿನ ಸಮಸ್ಯೆಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.

ಈ ತಂತ್ರವು ರಿಟರ್ನ್ ಓರಿಯೆಂಟೆಡ್ ಪ್ರೊಗ್ರಾಮಿಂಗ್ (ಆರ್ಒಪಿ) ಯನ್ನು ನೆನಪಿಸುತ್ತದೆ, ಆದರೆ ಅಸ್ತಿತ್ವದಲ್ಲಿಲ್ಲದ ಮೆಷಿನ್ ಕೋಡ್ ತುಣುಕುಗಳನ್ನು ಬಳಸುತ್ತದೆ, ಆದರೆ ಕರೆಗಳ ಸರಪಣಿಯನ್ನು ("ಗ್ಯಾಜೆಟ್‌ಗಳು") ನಿರ್ಮಿಸಲು ಸೆಲೆಕ್ಟ್ ಒಳಗೆ ಒಂದು ಉಪವಿಭಾಗಗಳಲ್ಲಿ ಸೇರಿಸಲಾಗುತ್ತದೆ.

ಮೂಲ: https://threatpost.com/


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: AB ಇಂಟರ್ನೆಟ್ ನೆಟ್ವರ್ಕ್ಸ್ 2008 SL
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.