SQLite爆出安全漏洞:多數(shù)瀏覽器及應(yīng)用軟件皆受沖擊
12月17日消息,根據(jù)外媒報(bào)道,騰訊下屬安全團(tuán)隊(duì)Blade近日發(fā)現(xiàn)SQLite數(shù)據(jù)庫存在一個(gè)安全漏洞,此漏洞的存在間接導(dǎo)致黑客可以通過運(yùn)行惡意代碼,遠(yuǎn)程影響使用者的電腦,還會(huì)導(dǎo)致程序內(nèi)存泄露及崩潰。而SQLite數(shù)據(jù)庫是作為Android和IOS軟件應(yīng)用開發(fā)的常用數(shù)據(jù)庫,并大范圍應(yīng)用到瀏覽器API中,所以此次的安全漏洞可能波及到的范圍極大。
由于SQLite被嵌入到數(shù)千款應(yīng)用中,因此這個(gè)漏洞會(huì)影響許多軟件,范圍涵蓋物聯(lián)網(wǎng)設(shè)備和桌面軟件,甚至包括網(wǎng)絡(luò)瀏覽器到Android和iOS應(yīng)用。并且只要瀏覽器支持SQLite和Web SQL API,從而將破解代碼轉(zhuǎn)變成常規(guī)的SQL語法,黑客便可在用戶訪問網(wǎng)頁時(shí)對(duì)其加以利用。
火狐和Edge并不支持這種API,但基于Chromium的開源瀏覽器都支持這種API。也就是說,谷歌Chrome、Vivaldi、Opera和Brave都會(huì)受到影響。
不光網(wǎng)絡(luò)瀏覽器會(huì)遭受攻擊,其他應(yīng)用也會(huì)受到影響。例如,Google Home就面臨安全威脅。騰訊Blade團(tuán)隊(duì)在本周的報(bào)告中寫道:“我們借助這個(gè)漏洞成功利用了Google Home。”
騰訊Blade研究人員表示,他們?cè)诮衲昵锍跸騍QLite團(tuán)隊(duì)報(bào)告過這個(gè)問題,12月1日已經(jīng)通過SQLite 3.26.0發(fā)送了補(bǔ)丁。上周發(fā)布的谷歌Chrome 71也已經(jīng)修補(bǔ)該漏洞。
Vivaldi和Brave等基于Chromium的瀏覽器都采用最新版本的Chromium,但Opera仍在運(yùn)行較老版本的Chromium,因此仍會(huì)受到影響。
雖然并不支持Web SQL,但火狐也會(huì)受到這個(gè)漏洞的影響,原因在于他們使用了可以在本地訪問的SQLite數(shù)據(jù)庫,因此本地攻擊者也可以使用這個(gè)漏洞執(zhí)行代碼。
Check Point研究員艾亞爾·伊特金(Eyal Itkin)也指出,該漏洞還需要攻擊者能夠發(fā)出任意的SQL指令,從而破壞數(shù)據(jù)庫并觸發(fā)漏洞,因而會(huì)大幅減少受影響的漏洞數(shù)量。
但即使SQLite團(tuán)隊(duì)發(fā)布補(bǔ)丁,很多應(yīng)用仍會(huì)在今后幾年面臨威脅。原因在于:升級(jí)所有桌面、移動(dòng)或網(wǎng)頁應(yīng)用的底層數(shù)據(jù)庫引擎是個(gè)危險(xiǎn)的過程,經(jīng)常導(dǎo)致數(shù)據(jù)損壞,所以多數(shù)程序員都會(huì)盡可能向后推遲。
也正因如此,騰訊Blade團(tuán)隊(duì)在發(fā)布概念驗(yàn)證攻擊代碼時(shí)會(huì)盡可能保持謹(jǐn)慎。