Një teknikë e re u zbulua për të shfrytëzuar dobësitë në SQLite

versione të prekshme të SQLite

L Studiuesit e Check Point zbuluan së fundmi në konferencën e DEF me detajet të një teknike të re që u zbulua, kjo është përdorur pPër të sulmuar aplikacione që përdorin versione të prekshme të SQLite.

Metoda Check Point i sheh skedarët e bazës së të dhënave si një mundësi për të integruar skenarët e shfrytëzimit të cenueshmërisë në nënsistemet e ndryshme të brendshme SQLite që nuk janë të arritshme për shfrytëzimin e ballit. Studiuesit gjithashtu zhvilluan një teknikë për të shfrytëzuar dobësitë me kodimin e shfrytëzuar në formën e një vargu pyetjesh SELECT në një bazë të dhënash SQLite, e cila lejon që të shmanget ASLR.

Rreth cenueshmërisë

Studiuesit e Check Point detajojnë atë për një sulm të suksesshëm, një sulmues duhet të jetë në gjendje të modifikojë skedarët e bazës së të dhënave të aplikacioneve të sulmuara, e cila kufizon metodën e sulmit të aplikacioneve që përdorin bazat e të dhënave SQLite si format për të dhëna tranzit dhe hyrëse.

Megjithëse ato gjithashtu zbulojnë se metoda mund të përdoret gjithashtu për të zgjeruar hyrjen lokale të marrë tashmë, për shembull, për të integruar dyert e fshehura të pasme në aplikacionet e përdorura, si dhe për të shmangur studiuesit e sigurisë kur analizojnë malware.

Operacioni pas falsifikimit të skedarit kryhet në kohën kur aplikacioni ekzekuton kërkesën e parë SELECT në tabelën në bazën e të dhënave të modifikuar.

Si shembull, u demonstrua aftësia për të ekzekutuar kod në iOS kur hapni librin e adresave, skedari me bazën e të dhënave «AdresaBook.sqlitedb»E cila u modifikua duke përdorur metodën e propozuar.

Për sulmin, një dobësi u përdor në funksionin fts3_tokenizer (CVE-2019-8602, aftësia për të rivendosur një tregues), fiksuar në azhurnimin e Prillit SQLite 2.28, së bashku me një tjetër cenueshmëri në zbatimin e funksioneve të dritares.

Përveç kësaj, demonstron përdorimin e metodës për sekuestrimin e telekomandës së një serveri backend nga sulmuesit e shkruar në PHP, i cili grumbullon fjalëkalime të përgjuara gjatë funksionimit të kodit me qëllim të keq (fjalëkalimet e përgjuara u transferuan në formën e një baze të të dhënave SQLite).

Metoda e sulmit bazohet në përdorimin e dy teknikave, Query Hijacking dhe Query Oriented Programming, të cilat lejojnë shfrytëzimin e problemeve arbitrare që çojnë në prishjen e kujtesës në motorin SQLite.

Thelbi i "Rrëmbimit të pyetësve" është të zëvendësojë përmbajtjen e fushës "sql" në tabelën e shërbimit sqlite_master që përcakton strukturën e bazës së të dhënave. Fusha e specifikuar përmban bllokun DDL (Data Definition Language) i përdorur për të përshkruar strukturën e objekteve në bazën e të dhënave.

Përshkrimi është vendosur duke përdorur sintaksën normale SQL, dmth. Ndërtimi "CREATE TABLE", i cili kryhet gjatë inicimit të bazës së të dhënave (gjatë ekzekutimit të parë të funksionit sqlite3LocateTable) përdoret për të krijuar struktura të brendshme të shoqëruara me tabelën në memorje.

Ideja është që si rezultat i zëvendësimit të "KRIJO TABELN" dhe "KRIJO SHIKIM, është e mundur të kontrollohet çdo qasje në bazën e të dhënave përmes përkufizimit të pamjes së saj.

Nga ana tjetër, duke përdorur komandën "CREATE VIEW", tryezës i bashkangjitet një operacion "SELECT", i cili do të thirret në vend të "CREATE TABLE" dhe lejon sulmuesin të hyjë në pjesë të ndryshme të interpretuesit SQLite.

Përveç kësaj, mënyra më e lehtë për të sulmuar do të ishte thirrja e funksionit "load_extension", i cili lejon sulmuesin të jetë në gjendje të ngarkojë një bibliotekë arbitrare me shtrirjen, por ky funksion është çaktivizuar si parazgjedhje.

Për të kryer një sulm në kushtet e aftësisë për të kryer operacionin SELECT, u propozua teknika e programimit e orientuar drejt pyetjes, e cila lejon shfrytëzimin e problemeve në SQLite që çojnë në prishjen e kujtesës.

Teknika të kujton Programimin e Orientuar në Kthim (ROP), por përdor fragmente joekzistente të kodit të makinës, por futet në një grup nën pyetjesh brenda SELECT për të ndërtuar një zinxhir thirrjesh ("vegla").

Fuente: https://threatpost.com/


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.