کشف آسیب‌پذیری‌های SQLite با نفوذ به آیفون و سرور دستور و کنترل بدافزار

پژوهش‌گران چند آسیب‌پذیری‌ SQLite جدی کشف کرده‌اند و یافته‌های خود را با نفوذ به یک آیفون و یک سرور دستور و کنترل استفاده‌شده توسط بدافزار نشان داده‌اند. SQLite یک سیستم مدیریت پایگاه داده‌ی کامل کوچک و سریع است که حاوی یک کتابخانه‌ی C است. SQLite به‌طور گسترده‌ای مورد استفاده قرار می‌گیرد و به‌طور پیش‌فرض در بسیاری از سیستم عامل‌های موبایل و دسک‌تاپ ازجمله ویندوز ۱۰، macOS، iOS، اندروید، بلک‌بری ۱۰ OS، اوراکل Solaris 10، FreeBSD و ال‌جی WebOS یافت می‌شود. همچنین توسط مرورگرهای وب محبوب مانند کروم، فایرفاکس و سافاری مورد استفاده قرار می‌گیرد.

پژوهش‌گران شرکت امنیت سایبری چک‌پوینت پس از آن‌که متوجه شدند برخی از قطعات بدافزاری با جمع‌آوری فایل‌های پایگاه داده‌‌ی SQLite استفاده‌شده برای ذخیره‌ی گذرواژه‌ها توسط برنامه‌های هدف، گذرواژه‌ها را از دستگاه‌های آسیب‌دیده به سرقت می‌برند، بررسی SQLite را آغاز کردند. این فایل‌های پایگاه‌داده در سرور دستور و کنترل بارگذاری می‌شوند و بااستفاده از پی‌اچ‌پی parse می‌شوند، بنابراین محتوای آن‌ها قابل انتقال به یک پایگاه‌داده‌ی مرکزی است که مهاجمان همه‌‌ی گذرواژه‌های جمع‌آوری‌شده را در آن‌جا دخیره می‌کنند.

بررسی‌های چک‌پوینت نشان می‌دهد که چند آسیب‌پذیری وجود دارد که به مهاجم اجازه می‌دهد تا با دریافت یک برنامه بااستفاده از SQLite برای پرس‌وجوی یک پایگاه‌داده‌ی مخرب، کد دلخواه را اجرا کند. آن‌ها با ایجاد یک فایل SQLite نشان دادند که هنگامی‌که گذرواژه‌ها توسط یک سارق گذرواژه به سرقت می‌رود و در سرور دستور و کنترل بارگذاری و پردازش می‌شود، یک شل وب در سرور مهاجم ایجاد می‌کند.

آن‌ها همچنین یک حمله علیه iOS را نشان دادند که از یک پایگاه داده‌ی SQLite برای ذخیره‌ی قراردادها در کتابچه‌ی آدرس دستگاه استفاده می‌کند. یک مهاجم که به آیفون هدف دسترسی دارد می‌تواند فایل پایگاه داده‌ی قانونی را با یک نسخه‌ی مخرب جایگزین کند و فرآیندی که پایگاه داده را پرس‌وجو می‌کند، کد مهاجم را در پایگاه‌داده اجرا خواهد کرد.

اپل این آسیب‌پذیری‌ها را که با شناسه‌ی CVE-2019-8600، CVE-2019-8598، CVE-2019-8602 و CVE-2019-8577 شناسایی می‌شوند، در ماه مِه و با انتشار iOS 12.3 وصله کرد. مشاوره‌نامه‌‌ی اپل نشان می‌دهد که می‌توان از این آسیب‌پذیری‌ها برای ارتقاء امتیاز، اجرای کد و دسترسی به حافظه‌ی محدود بهره‌برداری کرد.

چک‌پوینت بیان کرد که این آسیب‌پذیری‌ها را در مورد ویندوز ۱۰، پی‌اچ‌پی و macOS آزمایش کرده است. به توسعه‌دهندگان اپل و SQLite هشدار داده شده است و توسعه‌دهندگان SQLite یک به‌روزرسانی برای رفع این مسائل منتشر کرده‌اند. چک‌پوینت یک پست وبلاگی با جزئیات فنی و یک ویدئو منتشر کرده است که یک بهره‌برداری فعال را نشان می‌دهد.

منبع

پست‌های مشابه

Leave a Comment