A fost descoperită o nouă tehnică de exploatare a vulnerabilităților în SQLite

versiuni vulnerabile ale SQLite

L Cercetătorii Check Point au dezvăluit recent în conferința DEF cu detaliile a unei noi tehnici care a fost descoperită, aceasta este folosită pPentru a ataca aplicațiile care utilizează versiuni vulnerabile ale SQLite.

Metoda Check Point consideră fișierele bazei de date ca o oportunitate de a integra scenarii de exploatare a vulnerabilităților în diferite subsisteme SQLite interne care nu sunt accesibile pentru exploatarea frunții. Cercetătorii au dezvoltat, de asemenea, o tehnică de exploatare a vulnerabilităților cu codificare exploit sub forma unui șir de interogări SELECT într-o bază de date SQLite, care permite evitarea ASLR.

Despre vulnerabilitate

Cercetătorii Check Point detaliază acest lucru pentru un atac reușit, un atacator trebuie să poată modifica fișierele bazei de date a aplicațiilor atacate, care limitează metoda de atacare a aplicațiilor care utilizează baze de date SQLite ca format pentru tranzit și date de intrare.

Deşi ei dezvăluie, de asemenea, că metoda poate fi utilizată și pentru extinderea accesului local deja obținut, de exemplu, pentru a integra ușile din spate ascunse în aplicațiile utilizate, precum și pentru a evita cercetătorii în domeniul securității atunci când analizează malware.

Operația după uzurparea fișierului se efectuează în momentul în care aplicația execută prima cerere SELECT către tabelul din baza de date modificată.

De exemplu, a fost demonstrată capacitatea de a rula codul pe iOS la deschiderea agendei, fișierul cu baza de date «AddressBook.sqlitedb»Care a fost modificat folosind metoda propusă.

Pentru atac, a fost utilizată o vulnerabilitate în funcția fts3_tokenizer (CVE-2019-8602, abilitatea de a dereca un pointer), fixat în actualizarea SQLite 2.28 din aprilie, împreună cu o altă vulnerabilitate în implementarea funcțiilor ferestrei.

În plus, demonstrează utilizarea metodei pentru confiscarea controlului de la distanță a unui server backend de la atacatori scrisă în PHP, care acumulează parole interceptate în timpul operării codului rău intenționat (parolele interceptate au fost transferate sub forma unei baze de date SQLite).

Metoda de atac se bazează pe utilizarea a două tehnici, Query Hijacking și Query Oriented Programming, care permit exploatarea problemelor arbitrare care duc la corupția memoriei în motorul SQLite.

Esența „deturnării interogărilor” este înlocuirea conținutului câmpului „sql” din tabelul de servicii sqlite_master care definește structura bazei de date. Câmpul specificat conține blocul DDL (Data Definition Language) utilizat pentru a descrie structura obiectelor din baza de date.

Descrierea este setată utilizând sintaxa SQL normală, adică. Construcția "CREATE TABLE", care se realizează în timpul inițializării bazei de date (în timpul primei execuții a funcției sqlite3LocateTable) este utilizată pentru a crea structuri interne asociate tabelului din memorie.

Ideea este că, ca urmare a înlocuirii „CREARE TABEL” și „CREARE VIZUALIZARE, este posibil să controlați orice acces la baza de date prin definirea vederii sale.

Pe de altă parte, folosind comanda „CREATE VIEW”, o operațiune „SELECT” este atașată tabelului, care va fi apelată în loc de „CREATE TABLE” și permite atacatorului să acceseze diferite părți ale interpretului SQLite.

În afară de aceasta, cel mai simplu mod de a ataca ar fi să apelați funcția „load_extension”, care permite atacatorului să poată încărca o bibliotecă arbitrară cu extensia, dar această funcție este dezactivată implicit.

Pentru a efectua un atac în condițiile abilității de a efectua operația SELECT, a fost propusă tehnica de programare orientată către interogare, care permite exploatarea problemelor din SQLite care duc la corupția memoriei.

Tehnica amintește de Return Oriented Programming (ROP), dar folosește fragmente de cod de mașină inexistente, dar este inserată într-un set de subinterogări din SELECT pentru a construi un lanț de apeluri („gadgeturi”).

Fuente: https://threatpost.com/


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.