Lỗi SQLite ảnh hưởng đến hàng ngàn ứng dụng, bao gồm tất cả các trình duyệt dựa trên Chromium

Linh Le

magellan.png

Một lỗ hổng bảo mật trong công cụ cơ sở dữ liệu SQLite phổ biến rộng rãi khiến hàng ngàn ứng dụng máy tính để bàn và thiết bị di động gặp rủi ro.

Được phát hiện bởi nhóm bảo mật Blade của Tencent, lỗ hổng này cho phép kẻ tấn công chạy mã độc trên máy tính của nạn nhân và trong các tình huống ít nguy hiểm hơn, rò rỉ bộ nhớ chương trình hoặc gây ra sự cố chương trình.

Do SQLite được nhúng trong hàng ngàn ứng dụng, lỗ hổng này ảnh hưởng đến nhiều loại phần mềm, từ thiết bị IoT đến phần mềm máy tính để bàn và từ trình duyệt web đến ứng dụng Android và iOS.

Tin xấu, theo các nhà nghiên cứu của Tencent Blade, là lỗ hổng này cũng có thể bị khai thác từ xa bằng cách truy cập một cái gì đó đơn giản như một trang web, nếu trình duyệt cơ bản hỗ trợ SQLite và API SQL Web dịch mã khai thác thành cú pháp SQL thông thường.

Firefox và Edge không hỗ trợ API này, nhưng công cụ trình duyệt nguồn mở Chromium thì có. Điều này có nghĩa là các trình duyệt dựa trên Chromium như Google Chrome, Vivaldi, Opera và Brave, đều bị ảnh hưởng. Bản trình diễn gặp sự cố với tab Chrome có sẵn tại đây.

Nhưng trong khi các trình duyệt web đặt ra bề mặt tấn công lớn nhất, các ứng dụng khác cũng bị ảnh hưởng. Ví dụ: Google Home cũng dễ bị tấn công.

“Chúng tôi đã khai thác thành công Google Home với lỗ hổng này”, nhóm Tencent Blade cho biết trong một tư vấn bảo mật trong tuần này.

Các nhà nghiên cứu của Tencent Blade cho biết họ đã báo cáo vấn đề này với nhóm SQLite vào đầu mùa thu này. Một bản sửa lỗi đã được xuất xưởng vào ngày 1 tháng 12, với việc phát hành SQLite 3.26.0. Bản sửa lỗi cũng được chuyển vào bên trong Chromium và sau đó trong Google Chrome 71, được phát hành vào tuần trước.

Các trình duyệt dựa trên Chromium như Vivaldi và Brave đang chạy phiên bản Chromium mới nhất, nhưng Opera vẫn là một bản phát hành Chromium phía sau, có nghĩa là bản phát hành mới nhất của nó vẫn bị ảnh hưởng.

Mặc dù nó không hỗ trợ Web SQL, Firefox cũng bị ảnh hưởng, vì nó đi kèm với cơ sở dữ liệu SQLite có thể truy cập cục bộ, có nghĩa là kẻ tấn công cục bộ có thể lạm dụng lỗ hổng này để thực thi mã và hơn thế nữa.

Eyal Itkin, một nhà nghiên cứu của Check Point, cũng chỉ ra rằng lỗ hổng này cũng yêu cầu kẻ tấn công có “khả năng đưa ra các lệnh SQL tùy ý để làm hỏng DB và kích hoạt lỗ hổng”, giúp giảm đáng kể số lượng ứng dụng dễ bị tấn công.

Nhưng ngay cả khi nhóm SQLite đưa ra bản sửa lỗi, nhiều ứng dụng có thể vẫn dễ bị tổn thương trong nhiều năm tới. Cập nhật công cụ cơ sở dữ liệu cơ bản lên bất kỳ ứng dụng máy tính để bàn, thiết bị di động hoặc web nào là một quá trình nguy hiểm, đôi khi có thể dẫn đến hỏng dữ liệu và hầu hết các lập trình viên tránh nó càng lâu càng tốt.

Các nhà phát triển ứng dụng hiếm khi cập nhật các thư viện và các bộ phận cấu thành của ứng dụng, vì vậy khả năng lỗ hổng này sẽ ám ảnh hệ sinh thái ứng dụng trong nhiều năm là khá cao.

Vì lý do này, nhóm Tencent Blade cho biết họ sẽ không tiết lộ bất kỳ mã khai thác bằng chứng khái niệm nào. Tuy nhiên, các nhà nghiên cứu bảo mật khác đã bắt đầu kết hợp bản vá SQLite để thiết kế ngược lại và xem lỗ hổng hoạt động như thế nào dưới mui xe.

Lỗ hổng SQLite này vẫn chưa nhận được số nhận dạng CVE và các nhà nghiên cứu của Tencent đang sử dụng tên mã “Magellan” để tham khảo ngay bây giờ.

Chia sẻ bài viết ngay

Nguồn bài viết : https://www.zdnet.com