Компрометація бази даних SQLite дозволяє виконати код

12:31
Компрометація бази даних SQLite дозволяє виконати код

    За словами дослідників з Check Point, зловмисники можуть використовувати базу даних SQLite як вектор атаки для виконання шкідливого коду в інших додатках, в тому числі від Apple. Техніка атаки була продемонстрована на конференції з безпеки DEF CON в Лас-Вегасі.

     Дослідники проексплуатувати незадокументовані функції і уразливості пошкодження пам'яті в SQLite3 з метою створити шахрайську базу даних SQLite і отримати доступ до іншого програмного забезпечення. Експерти розробили методи Query Hijacking і Query Oriented Programming для виклику вищевказаних проблем в SQLite. Як приклад експлуатації уразливості дослідник Омер Гулл (Omer Gull) в першій ситуації продемонстрував злом C & C-сервера шкідливого ПЗ для крадіжки паролів, а в другій домігся персистенції на iOS-пристрої з підвищеними привілеями.
     Атака експлуатує уразливість в процесі, реалізованому сторонніми додатками, для читання баз даних SQLite. Експертам на прикладі iMessage вдалося впровадити шкідливий код в базу даних SQLite, використовуваної сторонніми додатками, а потім виконати його.      Зловмисник здатний замінити або відредагувати файл «AddressBook.sqlitedb», впроваджуючи шкідливе ПЗ в адресну книгу iPhone. Коли iMessage запросить цей файл SQLite, він запустить виконання шкідливого коду і дозволить шкідливому ПЗ отримати персистентність на пристрої.
    Експерти повідомили про виявлені вразливості Apple, і проблеми були позначені як CVE-2019-8600, CVE-2019-8598, CVE-2019-8602 і CVE-2019-8577.

Комментарии 0

Предпросмотр
Завантаження...
Будьте первым, кто оставит комментарий.