Khóa đào tạo đạo đức đạo đức Đào tạo hack đạo đức tại Pune – Ấn Độ

Hacking cực đoan | Sadik Shaikh | Cyber ​​Suraksha Abhiyan

Tín dụng: Sổ đăng ký

Các nhà nghiên cứu của Cisco Talos đã phát hiện ra lỗ hổng sử dụng SQLite miễn phí () có thể cho phép kẻ tấn công, theo lý thuyết, thực thi mã từ xa trên một thiết bị bị ảnh hưởng.

Một cách sử dụng có thể khai thác sau khi có lỗ hổng miễn phí tồn tại trong chức năng chức năng cửa sổ của Sqlite3 3.26.0, đã nói Talos trong một bài đăng trên blog mô tả CVE-2019-5018 được phân bổ tạm thời.

Một dự án nguồn mở, các nhà bảo trì SQLite mô tả nó là công cụ cơ sở dữ liệu được sử dụng nhiều nhất trên thế giới. [[9009006]

SQLite thực hiện các chức năng Cửa sổ SQL SQL và nhà nghiên cứu Talos Cory Duplantis nhận thấy rằng cách SQLite xử lý các chức năng bao gồm sử dụng lại phân vùng đã bị xóa.

Như ông đã lưu ý: Sau khi phân vùng này bị xóa, nó sẽ được sử dụng lại trong exprListAppendList, gây ra việc sử dụng sau lỗ hổng miễn phí, dẫn đến việc từ chối dịch vụ. Nếu kẻ tấn công có thể kiểm soát bộ nhớ này sau khi rảnh, có cơ hội làm hỏng thêm dữ liệu, có khả năng dẫn đến thực thi mã. [[9009006]

Talos đã xuất bản một bản hướng dẫn, hoàn chỉnh với các ví dụ về mã làm nổi bật chính xác âm hộ là gì và nó tồn tại như thế nào. Cách khắc phục rất dễ dàng, đến một điểm: cập nhật dự án hoặc sản phẩm của bạn lên phiên bản SQLite 3.28, có sẵn trên trang web SQLite – và sau đó triển khai bản sửa lỗi cho người dùng cuối của bạn.

Tác động

Bây giờ, nghe có vẻ đáng sợ nhưng điều quan trọng ở đây là kẻ tấn công sẽ phải thực thi các lệnh SQL được chế tạo cẩn thận trên công cụ dễ bị tổn thương để thực thi mã trên hệ thống máy chủ bên dưới.

Thông thường, người dùng và hành vi sai trái không được phép chạy các lệnh SQL tùy ý vì điều đó có nghĩa là họ có khả năng gây thiệt hại lớn hơn, chẳng hạn như xóa dữ liệu hoặc truy cập thông tin thuộc về người dùng khác. Nếu kẻ tấn công có thể tiêm hoặc chạy các lệnh SQL của riêng chúng trên cơ sở dữ liệu, thì có lẽ trò chơi đã có sẵn cho ứng dụng và dữ liệu của bạn.

Điều này thực sự có nghĩa là nếu một ứng dụng có lỗ hổng bảo mật SQL SQL, nó có thể bị khai thác cùng với lỗ hổng SQLite mới nhất này để chạy mã độc tùy ý, như phần mềm độc hại, trên máy tính hoặc thiết bị bên dưới. Nó sẽ cho phép tin tặc nhảy từ SQL SQL sang thực thi mã.

Trên thực tế, nó đòi hỏi sự kết hợp của lỗ hổng SQL với lỗi động cơ mới nhất này để gây ra thiệt hại đáng sợ. Vì vậy, don don hoảng loạn, các hệ thống sẽ không được trang bị trên toàn thế giới, nhưng hãy vá nếu bạn có thể, vì bạn không muốn các lỗ hổng có thể bị khai thác trong bộ công cụ của bạn.

Lịch sử

Cuối năm ngoái, các nhà nghiên cứu của Tencent đã phát hiện ra một âm hộ SQLite có thể đã bị lạm dụng để tiêm phần mềm độc hại vào các hệ thống dễ bị tấn công, như chúng tôi đã báo cáo vào thời điểm đó. Người ta đã dựa vào tham nhũng bộ nhớ để tạo điều kiện cho việc thực thi mã tùy ý, mặc dù vectơ chính là người dùng thông thường được cấp quyền riêng tư để thực thi các lệnh SQL.

Ít gần đây, người sáng tạo SQLite Dwayne Richard Hipp đã nói chuyện với El Reg về dự án này, bộ quy tắc ứng xử Cơ đốc giáo không bị phá hủy.

www.extremehacking.org

Sadik Shaikh | Cyber ​​Suraksha Abhiyan, Viện đào tạo hack đạo đức, CEHv10, CHFI, ECSAv10, CAST, ENSA, CCNA, CCNA AN NINH, MCITP, RHCE, CHECKPOINT, ASA FIREWALL, MẠNG, CÁCH MẠNG, CÁCH MẠNG Hacking đạo đức, Trung tâm đào tạo an ninh nâng cao ở Ấn Độ, khóa ceh v10 ở Pune-Ấn Độ, chứng nhận ceh ở pune-Ấn Độ, đào tạo ceh v10 ở Pune-Ấn Độ, Khóa học đạo đức ở Pune-Ấn Độ

Bài đăng Một lỗ hổng thực thi mã từ xa khác trong công cụ cơ sở dữ liệu hàng đầu SQLite: Cách thức hoạt động và tại sao không hoàn toàn quái đản xuất hiện đầu tiên vào Extreme Hacking | Sadik Shaikh | Điện tử Suraksha Abhiyan | Tin tặc từ thiện .


nguon http://blog.extremehacking.org/blog/2019/05/13/another-remote-code-execution-hole-in-top-database-engine-sqlite-how-it-works-and-why-not-to-totally-freak-out/

Source link

Đưa ra một phản hồi

Vui lòng nhập bình luận của bạn!
Vui lòng nhập tên của bạn ở đây