中文  |  English Version

Magellan


Magellan(麦哲伦)是一组存在于SQLite的漏洞。由Tencent Blade Team发现,并在随后验证可利用在Chromium内核浏览器实现远程代码执行。作为知名开源数据库SQLite已经被应用于所有主流操作系统和软件中,因此该漏洞影响面十分广泛。经测试Chromium浏览器也受此漏洞影响,目前Google与SQLite官方已确认并修复了此漏洞。本着负责任的漏洞披露原则 ,我们暂时不会透露此漏洞的任何详细信息,同时我们正在努力推动所有受影响厂商尽快修复此漏洞。


        

常见问题


(1) 怎么判断是否受到漏洞的影响?

如果您使用的是包含了SQLite数据库或Chromium的设备或软件,则可能会受到影响,比如各类PC/移动终端/IoT设备,这同时也取决于是否有合适的攻击面。


(2) 此漏洞的危害是什么?

远程代码执行,泄漏程序内存地址或导致程序崩溃。


(3) 此漏洞是否能够成功利用?

是的,我们成功地使用此漏洞攻破了Google Home (RCE)。


(4) 此漏洞是否有CVE ID?

共包含三个CVE ID:CVE-2018-20346,CVE-2018-20505,CVE-2018-20506。


(5) “Magellan”有公开用于攻击的案例吗?

我们还没有发现此漏洞有完整的利用代码公开。


(6) 是否有修复方案?

我们已向Google与SQLite官方报告了此漏洞的所有详细信息,目前他们已经迅速修复了此漏洞( commit )。如果您的产品使用了Chromium浏览器内核,请更新至官方最新稳定版本71.0.3578.80( Release updates)。如果您的产品使用了SQLite数据库,请更新至最新的3.26.0版本 ( Release updates)。CVE编号Google安全团队正在申请中。


(7) 是否公开漏洞细节的计划?

目前没有。我们会遵守负责任的漏洞批露流程,在漏洞报告后90天内不会批露任何漏洞细节。


(8) 利用此漏洞的条件是什么?

可以远程通过WebSQL在浏览器中触发此漏洞,或者在FTS3开启且能执行特定SQL语句的场景。


(9) 漏洞具体的影响的旧版本软件范围?

Chrome/Chromium,使用Chrome/Chromium的智能设备

Sqlite shell (开启FTS3)

使用了Webview并可访问任意网站的App(包括通过XSS, 任意重定向导航至其他网站)

使用了Webview的浏览器

使用了Chromium的软件(各种定制浏览器)

使用了Chromium组件并可访问任意网站的软件

开启了FTS3功能并接受外部输入Sql语句的,使用Sqlite组件的程序,脚本或App

开启了FTS3并接受导入Sql备份的(例如导入文件)的程序,脚本或App


符合以下条件之一软件不受漏洞影响:

无外部输入并执行SQL语句接口的软件

关闭了SQLite FTS3功能的软件



关于我们

2018年11月1日 报告漏洞给Google

2018年11月1日 漏洞由谷歌确认

2018年11月3日 漏洞通知到SQLite

2018年11月5日 SQLite发布3.25.3,修复漏洞

2018年11月28日 谷歌修复漏洞

2018年12月1日 SQLite发布3.26.0,引入纵深防御机制

2018年12月3日 谷歌发布正式版71.0.3578.80

2018年12月20日 谷歌确定奖金为$10337

2018年12月21日 CVE编号确定为CVE-2018-20346,CVE-2018-20505,CVE-2018-20506。


关于我们

腾讯刀锋安全团队由腾讯安全平台部创立,专注于人工智能,移动互联网,物联网和其它前沿技术的安全研究。到目前为止,腾讯刀锋安全团队已向包括谷歌,苹果,亚马逊和Adobe在内的众多国际厂商报告了100多个安全漏洞。未来,腾讯刀锋安全团队将继续为创造更安全的互联网生态而努力。

联系我们: blade@tencent.com

微博: https://weibo.com/TencentBladeTeam

主页: https://blade.tencent.com



Copyright © 2018 Tencent Security Platform Department.All Rights Reserved.