CVE-2019-5018:Sqlite3 长途代码实行破绽 | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

CVE-2019-5018:Sqlite3 长途代码实行破绽

申博_新闻事件 申博 140次浏览 已收录 0个评论

概述

研究人员发如今Sqlite3 3.26.0的Windows函数功用中存在UAF破绽。经由历程特别捏造的SQL敕令能够发生该UAF破绽,致使长途代码实行。攻击者能够发送歹意SQL敕令来触发该破绽。

研究人员在SQLite 3.26.0和3.27.0版本长举行了测试。

CVSSv3评分为8.1分,破绽范例为UAF。

破绽概况

SQLite是完成SQL数据库引擎的经常运用库函数,被普遍运用于挪动装备、浏览器、硬件装备、用户运用中。也是小型、疾速、牢靠数据库解决方案的经常运用挑选。

SQLite完成了SQL的Window Functions特性,许可对行的子集(Subset、window)举行查询。经由历程剖析含有Window函数的SELECT语句,SELECT语句就会运用sqlite3WindowRewrite函数举行转化。

CVE-2019-5018:Sqlite3 长途代码实行破绽

在该函数中,若是运用了聚合函数(COUNT, MAX, MIN, AVG, SUM),SELECT对象的表达式列表就会被重写。

CVE-2019-5018:Sqlite3 长途代码实行破绽

Master Window对象 pMWin 是从SELECT对象中掏出的,在重写历程当中也用到了。这一历程是为了使其处置惩罚window函数举行轻易。

CVE-2019-5018:Sqlite3 长途代码实行破绽

Master window对象是在WindowRewrite对象中运用的。在处置惩罚每一个表达式历程当中,xExprCallback函数会用作处置惩罚的回调函数。在处置惩罚聚合函数(TKAGGFUNCTION)和添加到表达式列表中后,表达式就会被删除。

CVE-2019-5018:Sqlite3 长途代码实行破绽

FIN7 2.0归来:“借尸还魂”的可疑组织们

2018年8月1日,美国司法部宣布逮捕了几名涉嫌与FIN7网络犯罪组织相关的嫌疑人。 FIN7从2015年起开始运营,曾针对数百家公司开展过入侵行动,FIN7的幕后策划者还通过开办假公司,雇佣远程测试人员、开发人员和翻译人员参与他们的恶意业务。其恶意活动的主要目的是窃取公司的金融资产(如借记卡),或取得财务部门的电脑权限和金融数据,进而盗取公司资金。 在2018年至2019年期间,卡巴斯基实验室分析了以往与FIN7相同TTPs(战术、技术和过程)的各类行动,得出的结论让研究人员确信:虽然FIN7的相关行为人已被逮捕,但并不意味着FIN7活动的终结。此外,在调查过程中,我们发现了某(些)恶意组织似乎复制了FIN7的套路。 最近的FIN7活动 去年一整年,FIN7把精力都集中在了鱼叉式钓鱼活动上,FIN7的钓鱼活动往往具有高针对性,在多起案例中我们看到,FIN7在发送恶意文件前会与受害者交换数周的信息。2018年,FIN7光是在钓鱼活动中使用的一个域名就包含130多个电子邮件别名,说明应该是有超过130家公司成为了他们的攻击目标。 恶意文件 我们已经看到两种类型的钓鱼文件。第一种利用Microsoft Word的INCLUDEPICTURE功能获取有关受害者计算机的上下文信息、Microsoft Word的可用性和

在表达式删除时期,若是表达式被标记为window function,相干的window对象也会被删除。

CVE-2019-5018:Sqlite3 长途代码实行破绽

在 Window删除时期,与Window相干的局部都被删除。

CVE-2019-5018:Sqlite3 长途代码实行破绽

能够看一下原始的sqlite3WindowRewrite函数,删除的局部在表达式列表被重写后重用了。

CVE-2019-5018:Sqlite3 长途代码实行破绽

这局部被删除后,会在exprListAppendList中被重用,致使UAF破绽,终究激发DOS。若是攻击者能够掌握开释后的内存,那末就能够损坏更多的数据,有能够致使代码实行。

调试信息

运用sqlite3 debug版正本损坏开释的缓存的内容能够证实该破绽的存在。监控0xfafafafafafafafa左近的调试能够申明开释的缓存正在被再次接见。

CVE-2019-5018:Sqlite3 长途代码实行破绽

经由历程gdb sqlite3运转POC:

CVE-2019-5018:Sqlite3 长途代码实行破绽

CVE-2019-5018:Sqlite3 长途代码实行破绽

PoC应用

能够运用sqlite3 shell运转POC:

./sqlite3 -init poc

申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明CVE-2019-5018:Sqlite3 长途代码实行破绽
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址