{"id":217979,"date":"2019-05-14T23:25:09","date_gmt":"2019-05-14T21:25:09","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=217979"},"modified":"2022-02-20T20:20:23","modified_gmt":"2022-02-20T19:20:23","slug":"verwirrung-um-sqlite-schwachstelle","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/05\/14\/verwirrung-um-sqlite-schwachstelle\/","title":{"rendered":"Verwirrung um SQLite-Schwachstelle"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>\u00c4ltere Versionen von SQLite vor Version 3.28.0 enthalten eine Schwachstelle, die sich aber wohl nur unter Windows auswirkt. Zudem ist die Ausnutzung der Schwachstelle fraglich. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg04.met.vgwort.de\/na\/d19de7df2a7848e0bd989612375991fc\" width=\"1\" height=\"1\"\/><a href=\"https:\/\/de.wikipedia.org\/wiki\/SQLite\" target=\"_blank\" rel=\"noopener noreferrer\">SQLite<\/a> ist eine gemeinfreie Programmbibliothek, die ein relationales Datenbanksystem enth\u00e4lt. Die <a href=\"https:\/\/www.sqlite.org\/index.html\" target=\"_blank\" rel=\"noopener noreferrer\">SQLite-Bibliothek<\/a> l\u00e4sst sich direkt in entsprechende Anwendungen integrieren, sodass keine weitere Server-Software ben\u00f6tigt wird. Im April 2019 wurde SQLite in Version 3.28.0 freigegeben. <\/p>\n<h2>Talos findet Schwachstelle<\/h2>\n<p>Im <a href=\"https:\/\/www.talosintelligence.com\/vulnerability_reports\/TALOS-2019-0777\" target=\"_blank\" rel=\"noopener noreferrer\">Talos-Report TALOS-2019-0777<\/a>&nbsp; berichten die Sicherheitsforscher von Talos \u00fcber eine Schwachstelle, die sie in \u00e4lteren Versionen der SQLite-Programmbibliothek gefunden haben. Es handelt sich um eine Sqlite3 Window Function Remote Code Execution Vulnerability, der die CVE-2019-5018-Nummer zugewiesen wurde.&nbsp; Die Forscher schreiben:<\/p>\n<blockquote>\n<p>An exploitable use after free vulnerability exists in the window function functionality of Sqlite3 3.26.0. A specially crafted SQL command can cause a use after free vulnerability, potentially resulting in remote code execution. An attacker can send a malicious SQL command to trigger this vulnerability.<\/p>\n<\/blockquote>\n<p>Durch ein speziell gestaltetes Kommando kann also eine Use after free-Schwachstelle ausgenutzt werden, die eine Remote-Code-Ausf\u00fchrung erm\u00f6glicht. Das betrifft die SQLite Versionen 3.26.0 und 3.27.0 und Talos stuft die Schwachstelle mit dem Wert 8.1 von 10 ein.<\/p>\n<p>Klingt erst einmal dramatisch, da die SQLite-Bibliothek gerne von App-Entwicklern, die Anwendungen f\u00fcr Mobilger\u00e4te erstellen, verwendet und in Produkte eingebettet wird. Heise, die <a href=\"https:\/\/www.heise.de\/security\/meldung\/SQLite-Schwachstelle-in-Programmbibliothek-erlaubt-Remote-Code-Execution-4421109.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Artikel<\/a> zum Thema publiziert haben, empfehlen, nach entsprechenden Anwendungs- bzw. App-Updates Ausschau zu halten. Denn ein Endbenutzer kann nichts tun, ist die SQLite-Bibliothek doch Bestandteil der Software (App oder Anwendung). <\/p>\n<h2>Alles halb so wild!<\/h2>\n<p>An dieser Stelle m\u00f6chte ich f\u00fcr Endanwender Entwarnung geben, ihr k\u00f6nnt eh nichts tun, wie ich im obigen Abschnitt bereits schrieb. Zudem ist die Gef\u00e4hrdungslage sehr differenziert zu sehen. Die SQLite-Bibliothek besitzt ja in der Regel keine Netzwerk-Anbindung. Eine Remote-Code-Execution per Internet ist f\u00fcr die reine Bibliothek also nicht gegeben. Nur wenn eine Anwendung per Internet SQL-Befehle akzeptiert und an die SQLite-Bibliothek weiterreichen w\u00fcrde, w\u00e4re eine Remote-Code-Execution m\u00f6glich. Auf diesen Sachverhalt wird <a href=\"https:\/\/www.heise.de\/forum\/heise-Security\/News-Kommentare\/SQLite-Schwachstelle-in-Programmbibliothek-erlaubt-Remote-Code-Execution\/Remote-Code-Execution-in-einer-Library-ohne-Netzwerkzugriff\/posting-34490055\/show\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> aufmerksam gemacht. Ob diese F\u00e4lle auftreten, k\u00f6nnen nur die Entwickler der Software, die auf SQLite aufsetzt, beantworten. <\/p>\n<p>Sehr alte SQLite-Versionen vor 3.25.0 sind eh nicht betroffen, da in dieser Version erst die 'window'-Funktion eingef\u00fchrt wurde (<a href=\"https:\/\/web.archive.org\/web\/20210325091607\/https:\/\/news.ycombinator.com\/item?id=17764340\" target=\"_blank\" rel=\"noopener noreferrer\">siehe<\/a>). Die Schwachstelle wird aber erst durch diese Funktion ausnutzbar. Entwickler, die also die SQLite-Bibliothek eingesetzt haben, sollten diesen Sachverhalt pr\u00fcfen (siehe auch <a href=\"https:\/\/www.heise.de\/forum\/heise-Security\/News-Kommentare\/SQLite-Schwachstelle-in-Programmbibliothek-erlaubt-Remote-Code-Execution\/Versionen-vor-3-25-0-wohl-nicht-betroffen-Fehler-ist-im-WINDOW-Feature\/posting-34489894\/show\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Kommentar<\/a>). <\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00c4ltere Versionen von SQLite vor Version 3.28.0 enthalten eine Schwachstelle, die sich aber wohl nur unter Windows auswirkt. Zudem ist die Ausnutzung der Schwachstelle fraglich.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-217979","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/217979","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=217979"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/217979\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=217979"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=217979"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=217979"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}