The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Представлена новая техника эксплуатации уязвимостей в SQLite"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Представлена новая техника эксплуатации уязвимостей в SQLite"  +/
Сообщение от opennews (??), 11-Авг-19, 09:30 
Исследователи из компании Check Point раскрыли (https://research.checkpoint.com/select-code_execution-from-u.../) на конференции DEF CON  детали новой техники атак на приложения, использующие уязвимые версии SQLite. Метод Check Point рассматривает файлы с БД как возможность для интеграции сценариев эксплуатации уязвимостей в различных внутренних подсистемах SQLite, недоступных для эксплуатации в лоб. Исследователями также подготовлена техника эксплуатации уязвимостей с кодированием эксплоита в форме цепочки SELECT-запросов в БД SQLite, позволяющая обойти ASLR.


Для успешной атаки необходимо наличие возможности модификации файлов  БД атакуемых приложений, что ограничивает метод атакой на приложения, использующие БД SQLite в качестве формата для транзитных и входных данных. Метод также может применяться для расширения уже полученного локального доступа, например, для интеграции скрытых бэкдоров в используемые приложения, а также для обхода исследователями безопасности механизмов защиты при анализе вредоносного ПО. Эксплуатация после подмены файла осуществляется в момент выполнения приложением первого SELECT-запроса к таблице в модифицированной БД.


В качестве примера продемонстрирована возможность запуска кода в iOS при открытии адресной книги, файл с БД "AddressBook.sqlitedb" которой был изменён с использованием предложенного метода. Для атаки использовалась уязвимость в функции fts3_tokenizer (CVE-2019-8602, возможность разыменования указателя), исправленная в апрельском обновлении SQLite 2.28, наряду с другой уязвимостью (https://www.opennet.ru/opennews/art.shtml?num=50658) в реализации оконных функций. Кроме того, продемонстрировано применение метода для удалённого захвата управления за написанным на PHP бэкенд-сервером злоумышленников, осуществляющим накопление паролей, перехваченных в ходе работы вредоносного кода (перехваченные пароли передавались в форме БД SQLite).

Метод атаки основан на использовании двух техник  "Query Hijacking" и  "Query Oriented Programming", позволяющих эксплуатировать произвольные проблемы, приводящие к повреждению памяти в движке SQLite. Суть "Query Hijacking" в подмене содержимого поля "sql" в служебной таблице sqlite_master, определяющей структуру БД. Указанное поле содержит блок DDL (Data Definition Language), используемый для описания структуры объектов в БД. Описание задаётся с использованием штатного синтаксиса SQL, т.е. используется конструкция "CREATE TABEL",
которая выполняется в процессе инициализации БД (во время первого запуска
функции sqlite3LocateTable) для создания связанных с таблицей внутренних структур в памяти.


Идея в том, что, заменив "CREATE TABEL" на "CREATE VIEW" появляется возможность через определение своего представления контролировать любое обращение к БД. При помощи "CREATE VIEW" к таблице привязывается операция "SELECT", которая будет вызвана вместо "CREATE TABEL" и позволяет обращаться к различным частям интерпретатора SQLite. Далее самым простым способом атаки был бы вызов функции "load_extension", позволяющей загрузить произвольную библиотеку с расширением, но данная функция отключена по умолчанию.


Для совершения атаки в условиях возможности выполнения операции "SELECT" предложена техника "Query Oriented Programming", дающая возможность эксплуатировать проблемы в SQLite, приводящие к повреждению памяти. Техника напоминает возвратно-ориентированное программирование (ROP (https://www.opennet.ru/opennews/art.shtml?num=48730#rop), Return-Oriented Programming), но использует для построения цепочки вызовов ("гаджетов") не существующие отрывки машинного кода, а вставки  в наборе подзапросов внутри SELECT.

URL: https://research.checkpoint.com/select-code_execution-from-u.../
Новость: https://www.opennet.ru/opennews/art.shtml?num=51259

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Представлена новая техника эксплуатации уязвимостей в SQLite"  –2 +/
Сообщение от Аноним (1), 11-Авг-19, 09:30 
> приложения, использующие БД SQLite в качестве формата
> для транзитных и входных данных.

кароче, "не будем говорить кто, хотя это был Слон...прекрасный браузер Чроме"

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Представлена новая техника эксплуатации уязвимостей в SQLite"  +/
Сообщение от Аноним (3), 11-Авг-19, 09:33 
Иногда лучше жевать. Чроме уже давно использует свой велосипед https://github.com/google/leveldb для локального хранилища.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

4. "Представлена новая техника эксплуатации уязвимостей в SQLite"  +3 +/
Сообщение от Аноним (4), 11-Авг-19, 09:35 
А, ну значит если ты пройдешь по этой ссылке, то получишь 404 Not Found.

https://chromium.googlesource.com/chromium/src/+/refs/heads/...

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

12. "Представлена новая техника эксплуатации уязвимостей в SQLite"  +/
Сообщение от Аноним (12), 11-Авг-19, 17:47 
Хорошая попытка гугл но нет.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

6. "Представлена новая техника эксплуатации уязвимостей в SQLite"  +/
Сообщение от Аноним (6), 11-Авг-19, 12:03 
Хаха тебя дурят по чем зря а ты и рад верить.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

8. "Представлена новая техника эксплуатации уязвимостей в SQLite"  +/
Сообщение от Аноним (1), 11-Авг-19, 12:30 
ну зачем же дурят? Действительно, используют наколенную поделку для "своих данных" (видимо, не все гуглообезьянки шмагли в полноценный sql), а
> в качестве формата
> для транзитных и входных данных.

доступного через распрекрасный ненужно-sql-api - sqlite ;-)

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

2. "Представлена новая техника эксплуатации уязвимостей в SQLite"  +/
Сообщение от Аноним (4), 11-Авг-19, 09:32 
> Для успешной атаки необходимо наличие возможности модификации файлов БД атакуемых приложений

А, ну значит пол-интернета будут атакованы. Доподлинно известно, что любой чувак с улицы может напрямую править БД-файлы практически 98.1854% приложений в интернете, в смартфонах других людей на той же или другой улице, или где-либо еще. (Процент получен научным путем.)

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

7. "Представлена новая техника эксплуатации уязвимостей в SQLite"  –1 +/
Сообщение от Аноним (6), 11-Авг-19, 12:05 
Нормальные интернет сервисы sqlite редко используют. А вот во встроенных приложениях sqlite много где используется.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

9. "Представлена новая техника эксплуатации уязвимостей в SQLite"  +2 +/
Сообщение от Онаним (?), 11-Авг-19, 12:50 
И чего? Для эксплуатации нужен доступ к файлам SQLite.
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

22. "Представлена новая техника эксплуатации уязвимостей в SQLite"  +/
Сообщение от Michael Shigorinemail (ok), 13-Авг-19, 19:03 
Что характерно, нигде не сказано "непосредственный" или там "локальный" ;-)
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

23. "Представлена новая техника эксплуатации уязвимостей в SQLite"  +/
Сообщение от Онаним (?), 13-Авг-19, 19:45 
> Что характерно, нигде не сказано "непосредственный" или там "локальный" ;-)

Да, ещё нужно значение каждой буквы в каждом слове расписать. А то не поймут.

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

10. "Представлена новая техника эксплуатации уязвимостей в SQLite"  +1 +/
Сообщение от Отражение луны (ok), 11-Авг-19, 14:53 
SQLite изначально пользуют там, где этот великий хакинг не вперся. Для хранения настроечек, да кеше
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

11. "Представлена новая техника эксплуатации уязвимостей в SQLite"  +/
Сообщение от Аноним (12), 11-Авг-19, 17:46 
Для оскрытия присутствия самое то что нужно.
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

13. "Представлена новая техника эксплуатации уязвимостей в SQLite"  +/
Сообщение от A.Stahl (ok), 11-Авг-19, 17:56 
Ну вот сам и скрывай своё присутствие в пасьянсе или видеоплеере.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

20. "Представлена новая техника эксплуатации уязвимостей в SQLite"  +1 +/
Сообщение от InuYasha (?), 13-Авг-19, 15:08 
Я бы на ствоём месте после таких слов стал почаще проверять свой плеер и пасьянс...
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

14. "Представлена новая техника эксплуатации уязвимостей в SQLite"  –1 +/
Сообщение от пох. (?), 11-Авг-19, 18:17 
да, веб-макакам middleware вообще плохо дается (см эпикфэйл забиксоидов, запутавшихся в двух процессах аж до порчи базы - хотя, казалось бы...)

они предпочитают "контроллеры" и прочий шлак.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

5. "Представлена новая техника эксплуатации уязвимостей в SQLite"  –8 +/
Сообщение от Онаним (?), 11-Авг-19, 09:36 
Короче, около 0.01% приложений, которые используют SQLite3 для импорта-экспорта. Ещё 1% серверов с криворукими девляпсами. К остальным настолько близко не подобраться.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

15. "Представлена новая техника эксплуатации уязвимостей в SQLite"  +/
Сообщение от пох. (?), 11-Авг-19, 18:29 
да лана? Тут же ж даже не injection нужен (хотя и он сработает) а просто пописать в файл с базкой. Как будто это так сложно...

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

16. "Представлена новая техника эксплуатации уязвимостей в SQLite"  +/
Сообщение от Аноним (16), 12-Авг-19, 00:02 
Ну попиши чего-нибудь сюда, например: https://mirror.yandex.ru/centos/7/updates/x86_64/repodata/65...
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

19. "Представлена новая техника эксплуатации уязвимостей в SQLite"  +1 +/
Сообщение от яндексоадмин (?), 12-Авг-19, 11:43 
ну давай я попишу - а ты потом при установке обновлений от рута-то этот файлик и почитаешь, ага.

и заметь - ни https, ни gpg подписи пакетов тебе уже не помогут.

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

17. "Представлена новая техника эксплуатации уязвимостей в SQLite"  –2 +/
Сообщение от ыы (?), 12-Авг-19, 00:45 
"наличие возможности модификации файлов БД"

Если вы получили root-доступ к системе - галактеко в опасносте.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

21. "Представлена новая техника эксплуатации уязвимостей в SQLite"  +/
Сообщение от Michael Shigorinemail (ok), 13-Авг-19, 17:25 
Предпологаемое отсутствие возможности модификации лог-файлов Вас оставит в такой же безмятежности?  А тут рассказывали рядом, как ещё на БЭСМ шутили над админами, хотя прямого доступа к логам вроде бы как не было.
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

18. "Представлена новая техника эксплуатации уязвимостей в SQLite"  +3 +/
Сообщение от anonymous (??), 12-Авг-19, 09:09 
Нормальная уязвимость, не понятно чего аноним нос воротит. Представьте что видеоплеер выполняет произвольный код при открытии специально подготовленного файла. Опасно? Вполне. Даже уже было несколько таких уязвимостей опубликовано.

А теперь замените видеоплеер на некоторую программу, использующую sqlite. А видеофайл замените на файл базы данных. Получится то же самое. Вполне обоснованные опасения.

По схожим причинам я боюсь пользоваться pyspread - мало ли какого кода туда запихают, внутри ведь полноценный интерпретатор питона. Ну и org-mode-овские таблички тоже страшные, ибо туда можно произвольный elisp вставлять.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

24. "Представлена новая техника эксплуатации уязвимостей в SQLite"  +/
Сообщение от Онаним (?), 13-Авг-19, 19:47 
Из большого пока только yum виднеется.
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру