SQLite இல் உள்ள பாதிப்புகளைப் பயன்படுத்த ஒரு புதிய நுட்பம் கண்டுபிடிக்கப்பட்டது

SQLite இன் பாதிக்கப்படக்கூடிய பதிப்புகள்

தி செக் பாயிண்ட் ஆராய்ச்சியாளர்கள் சமீபத்தில் வெளிப்படுத்தினர் விவரங்களுடன் DEF மாநாட்டில் கண்டுபிடிக்கப்பட்ட ஒரு புதிய நுட்பத்தின், இது பயன்படுத்தப்படுகிறது பSQLite இன் பாதிக்கப்படக்கூடிய பதிப்புகளைப் பயன்படுத்தும் பயன்பாடுகளைத் தாக்க.

முறை பாதிப்பு சுரண்டல் காட்சிகளை ஒருங்கிணைப்பதற்கான ஒரு வாய்ப்பாக தரவுத்தள கோப்புகளை செக் பாயிண்ட் கருதுகிறது நெற்றியில் சுரண்டலுக்கு அணுக முடியாத பல்வேறு உள் SQLite துணை அமைப்புகளில். ஒரு SQLite தரவுத்தளத்தில் SELECT வினவல்களின் சரம் வடிவில் சுரண்டல் குறியீட்டுடன் பாதிப்புகளை சுரண்டுவதற்கான ஒரு நுட்பத்தையும் ஆராய்ச்சியாளர்கள் உருவாக்கினர், இது ASLR ஐ தவிர்க்க அனுமதிக்கிறது.

பாதிப்பு பற்றி

செக் பாயிண்ட் ஆராய்ச்சியாளர்கள் அதை விவரிக்கிறார்கள் வெற்றிகரமான தாக்குதலுக்கு, தாக்குபவர் தாக்கப்பட்ட பயன்பாடுகளின் தரவுத்தள கோப்புகளை மாற்ற முடியும், இது SQLite தரவுத்தளங்களை போக்குவரத்து மற்றும் உள்ளீட்டு தரவுகளுக்கான வடிவமாகப் பயன்படுத்தும் பயன்பாடுகளைத் தாக்கும் முறையை கட்டுப்படுத்துகிறது.

என்றாலும் ஏற்கனவே பெறப்பட்ட உள்ளூர் அணுகலை விரிவுபடுத்துவதற்கும் இந்த முறை பயன்படுத்தப்படலாம் என்பதையும் அவர்கள் வெளிப்படுத்துகிறார்கள், எடுத்துக்காட்டாக, பயன்படுத்தப்படும் பயன்பாடுகளில் மறைக்கப்பட்ட பின் கதவுகளை ஒருங்கிணைப்பதற்கும், தீம்பொருளைப் பகுப்பாய்வு செய்யும் போது பாதுகாப்பு ஆராய்ச்சியாளர்களைத் தவிர்ப்பதற்கும்.

மாற்றியமைக்கப்பட்ட தரவுத்தளத்தில் அட்டவணைக்கு முதல் தேர்ந்தெடுக்கப்பட்ட கோரிக்கையை பயன்பாடு செயல்படுத்தும் நேரத்தில் கோப்பு ஆள்மாறாட்டத்திற்குப் பிறகு செயல்பாடு செய்யப்படுகிறது.

உதாரணமாக, முகவரி புத்தகத்தைத் திறக்கும்போது iOS இல் குறியீட்டை இயக்கும் திறன் நிரூபிக்கப்பட்டது, தரவுத்தளத்துடன் கோப்பு «AddressBook.sqlitedb»இது முன்மொழியப்பட்ட முறையைப் பயன்படுத்தி மாற்றப்பட்டது.

தாக்குதலுக்கு, fts3_tokenizer செயல்பாட்டில் ஒரு பாதிப்பு பயன்படுத்தப்பட்டது (CVE-2019-8602, ஒரு சுட்டிக்காட்டி மதிப்பிடுவதற்கான திறன்), ஏப்ரல் SQLite 2.28 புதுப்பிப்பில் சரி செய்யப்பட்டது, சாளர செயல்பாடுகளை செயல்படுத்துவதில் மற்றொரு பாதிப்புடன்.

கூடுதலாக, PHP இல் எழுதப்பட்ட தாக்குபவர்களிடமிருந்து பின்தளத்தில் சேவையகத்தின் ரிமோட் கண்ட்ரோல் பறிமுதல் செய்வதற்கான முறையின் பயன்பாட்டை நிரூபிக்கிறது, இது தீங்கிழைக்கும் குறியீடு செயல்பாட்டின் போது இடைமறிக்கப்பட்ட கடவுச்சொற்களைக் குவிக்கிறது (இடைமறிக்கப்பட்ட கடவுச்சொற்கள் ஒரு SQLite தரவுத்தள வடிவில் மாற்றப்பட்டன).

தாக்குதல் முறை இரண்டு நுட்பங்களைப் பயன்படுத்துவதை அடிப்படையாகக் கொண்டது, வினவல் கடத்தல் மற்றும் வினவல் சார்ந்த புரோகிராமிங், இது SQLite இயந்திரத்தில் நினைவக ஊழலுக்கு வழிவகுக்கும் தன்னிச்சையான சிக்கல்களை சுரண்ட அனுமதிக்கிறது.

தரவுத்தள கட்டமைப்பை வரையறுக்கும் sqlite_master சேவை அட்டவணையில் உள்ள "SQL" புலத்தின் உள்ளடக்கத்தை மாற்றுவதே "வினவல் கடத்தல்" இன் சாரம். குறிப்பிட்ட புலத்தில் தரவுத்தளத்தில் உள்ள பொருட்களின் கட்டமைப்பை விவரிக்கப் பயன்படுத்தப்படும் டி.டி.எல் (தரவு வரையறை மொழி) தொகுதி உள்ளது.

விளக்கம் சாதாரண SQL தொடரியல் பயன்படுத்தி அமைக்கப்பட்டுள்ளது, அதாவது. தரவுத்தள துவக்கத்தின்போது (ஸ்க்லைட் 3 லோகேட் டேபிள் செயல்பாட்டின் முதல் செயல்பாட்டின் போது) செய்யப்படும் "அட்டவணையை உருவாக்கு" கட்டமைப்பானது நினைவகத்தில் அட்டவணையுடன் தொடர்புடைய உள் கட்டமைப்புகளை உருவாக்க பயன்படுகிறது.

யோசனை என்னவென்றால், "CREATE TABLE" மற்றும் "CREATE VIEW" ஆகியவற்றை மாற்றுவதன் விளைவாக, தரவுத்தளத்திற்கான எந்தவொரு அணுகலையும் அதன் பார்வையின் வரையறை மூலம் கட்டுப்படுத்த முடியும்.

மறுபுறம், "CREATE VIEW" கட்டளையைப் பயன்படுத்தி, ஒரு "SELECT" செயல்பாடு அட்டவணையில் இணைக்கப்பட்டுள்ளது, இது "CREATE TABLE" க்கு பதிலாக அழைக்கப்படும் மற்றும் தாக்குபவர் SQLite மொழிபெயர்ப்பாளரின் பல்வேறு பகுதிகளை அணுக அனுமதிக்கிறது.

இது தவிர, தாக்குவதற்கான எளிதான வழி "load_extension" செயல்பாட்டை அழைப்பதாகும், இது தாக்குதலுடன் ஒரு தன்னிச்சையான நூலகத்தை நீட்டிப்புடன் ஏற்ற முடியும், ஆனால் இந்த செயல்பாடு இயல்பாகவே முடக்கப்படும்.

SELECT செயல்பாட்டைச் செய்வதற்கான திறனின் நிலைமைகளின் கீழ் தாக்குதலைச் செய்ய, வினவல் சார்ந்த நிரலாக்க நுட்பம் முன்மொழியப்பட்டது, இது நினைவக ஊழலுக்கு வழிவகுக்கும் SQLite இல் உள்ள சிக்கல்களைப் பயன்படுத்த அனுமதிக்கிறது.

இந்த நுட்பம் ரிட்டர்ன் ஓரியண்டட் புரோகிராமிங் (ROP) ஐ நினைவூட்டுகிறது, ஆனால் இல்லாத இயந்திர குறியீடு துணுக்குகளைப் பயன்படுத்துகிறது, ஆனால் அழைப்புகளின் சங்கிலியை ("கேஜெட்டுகள்") உருவாக்க SELECT க்குள் ஒரு துணைக்குழுக்களின் தொகுப்பில் செருகப்படுகிறது.

மூல: https://threatpost.com/


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுகளுக்குப் பொறுப்பு: AB இன்டர்நெட் நெட்வொர்க்ஸ் 2008 SL
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.