Vulnerabilidad de SQLite permite a los hackers ejecutar codigo de forma remota

hackers

Los investigadores de seguridad de Talos descubrieron una vulnerabilidad de Uso Después de Libre en SQLite, que permite a los atacantes enviar comandos SQL maliciosos para desencadenar la vulnerabilidad.

La vulnerabilidad gratuita existe en la funcionalidad de la función de ventana de Sqlite3; la falla puede ser rastreada como CVE-2019-5018; afecta a SQLite 3.26.0, 3.27.0 y recibe 8.1 - CVSS: 3.0 puntuación.

SQLite es una biblioteca favorita utilizada en la implementación del motor de base de datos SQL; se usa ampliamente en varios dispositivos, incluidos dispositivos móviles, navegadores, dispositivos de hardware y aplicaciones de usuario.

"SQLite implementa la función de funciones de ventana de SQL que permite realizar consultas sobre un subconjunto o" ventana "de filas. Después de analizar una instrucción SELECT que contiene una función de ventana, la instrucción SELECT se transforma utilizando la función sqlite3WindowRewrite ".

El maestro se opuso de nuevo a los objetos SELECt y los vuelve a escribir para un procesamiento más fácil. Los investigadores descubrieron que durante la eliminación de la expresión, "si la expresión está marcada como una función de la ventana, el objeto de la ventana asociado también se elimina".

Mientras se elimina la ventana, también se elimina la partición asociada de la ventana. "Después de eliminar esta partición, se vuelve a utilizar en exprListAppendList [5], lo que provoca un uso después de la vulnerabilidad gratuita, lo que da como resultado una denegación de servicio", lee el informe de vulnerabilidad .

"Si un atacante puede controlar esta memoria después de la liberación, existe la oportunidad de corromper más datos, lo que podría conducir a la ejecución del código".

Línea de tiempo de divulgación de vulnerabilidad

  • 2019-02-05 - Divulgación del proveedor
  • 2019-03-07 - 30 días de seguimiento con el proveedor; a la espera de la aprobación del moderador
  • 2019-03-28 - Proveedor parcheado
  • 2019-05-09 - Public Release
Fecha actualización el 2021-05-13. Fecha publicación el 2019-05-13. Categoría: hackers Autor: Oscar olg Mapa del sitio Fuente: gwhackers Version movil