Critical SQLite Flaw Leaves Millions of Apps Vulnerable to Hackers
사이버보안 연구원들이 널리 사용 되는 SQLite 데이터베이스 소프트웨어에서 수 십억 배포를 해커들에 노출 시키는 치명적인 결점을 발견했습니다.
텐센트의 Blade 보안 팀이 마젤란(Magellan)이라 명명한 이 SQLite 결점은 원격 공격자가 영향을 받는 기기에서 임의 코드나 악성 코드를 실행하고 프로그램 메모리를 누출시키거나 응용프로그램을 중단시키도록 허용할 수 있습니다.
SQLite는 가볍고 널리 사용되는 디스크 기반 관계형 데이터베이스 관리 시스템으로 OS나 외부 라이브러리의 최소 지원이 요구됩니다. 따라서 거의 모든 기기, 플랫폼, 프로그래밍 언어와 호환이 가능합니다.
SQLite는 현재 세계에서 가장 널리 배포 된 데이터베이스 엔진입니다. 이는 IoT 기기들, 맥OS 및 윈도우 앱, 주요 브라우저들, 어도비 소프트웨어, 스카이프 등을 포함한 수백 가지의 응용 프로그램에서 사용 중이며 배치 건수는 말 그대로 수십 억에 달합니다.
구글 크롬, 오페라, 비발디, 브레이브 브라우저를 포함한 크로미엄 기반 웹 브라우저들 또한 잘 사용되지 않는 WebSQL 데이터베이스 API를 통해 SQLite를 지원하고 있기 때문에, 공격자는 원격으로 해당 브라우저 사용자들을 쉽게 공격할 수 있습니다. 공격자는 사용자들이 특별히 제작한 웹페이지에 방문하도록 유도하기만 하면 됩니다.
“구글은 크로미엄도 이 취약점에 영향을 받는 지 테스트 한 후, 이 취약점을 확인해 수정했습니다.”
SQLite는 연구원들의 제보를 받은 후 문제 수정을 위해 업데이트 버전인 3.26.0을 공개했습니다.
구글 또한 문제 해결을 위해 크로미엄 버전 71.0.3578.80를 발표하고 해치 된 버전을 구글 크롬 및 브레이브 웹 브라우저에 푸쉬했습니다.
텐센트 연구원들은 마젤란 취약점의 PoC 익스플로잇을 제작해 구글 홈에서 성공적으로 테스트했다고 밝혔습니다.
대부분의 응용프로그램들이 빠르게 패치될 수 없을 것이기 때문에, 연구원들은 기술적 세부사항 및 PoC 익스플로잇 코드를 공개하지 않기로 결정했습니다.
“우리는 현재 시점에서 이 취약점에 대한 어떠한 정보도 공개하지 않을 예정이며 다른 제조사들이 최대한 빨리 이 취약점을 수정할 것을 촉구하고 있습니다.”
SQLite는 어도비, 애플, 드랍박스, 파이어폭스, 안드로이드, 크롬, 마이크로소프트 및 다른 많은 소프트웨어들에서도 사용 되고 있기 때문에, 마젤란 취약점은 아직까지 악용 된 사례는 없을 지라도 주의해야 할 것입니다.
사용자와 관리자들은 가능한 빠른 시일 내에 시스템 및 영향을 받는 소프트웨어 버전을 최신으로 업그레이드 하기를 권장합니다.
출처 :
https://thehackernews.com/2018/12/sqlite-vulnerability.html
Shamoon V3 악성코드의 두 번째 샘플 발견 돼 (0) | 2018.12.19 |
---|---|
InsaneCrypt, Everbe 1 랜섬웨어 패밀리 복호화 툴 개발 돼 (0) | 2018.12.19 |
HiddenTear 랜섬웨어 복호화 툴 개발 돼 (0) | 2018.12.18 |
680만 사용자들의 사진을 타사 앱에 노출시킨 새로운 페이스북 버그 발견 (0) | 2018.12.17 |
데이터 파괴형 악성코드인 Shamoon, 두 가지 변종으로 돌아와 (0) | 2018.12.14 |
댓글 영역