暴雪游戏被曝存在严重漏洞,你的电脑或可被远程控制

发布时间:   

谷歌安全研究员发现暴雪游戏存在一个严重漏洞,攻击者利用该漏洞针对游戏玩家电脑可实现远程恶意代码执行。魔兽世界”、“守望先锋”、“暗黑破坏神3”、“炉石传说”和“星际争霸2”等由暴雪娱乐公司创造的流行网络游戏,每月的在线玩家数量都达5亿人次。

漏洞信息

如果要用网络浏览器在线玩暴雪游戏,用户需要在自己电脑系统中安装一个名为Blizzard Agent’的客户端程序,利用它来运行HTTP协议和1120端口的JSON-RPC服务,以便执行‘命令安装、卸载、设置更改、更新和其他维护相关的选项’动作。

Tavis Ormandy发现这个安装在玩家系统中的Blizzard Agent,存在一种名为’DNS Rebinding(DNS重绑定)的漏洞,这种漏洞实现的攻击允许用任何网站充当外部服务器和玩家本地主机之间的中转桥梁。

漏洞分析及PoC

当攻击者简单地创建了一个DNS入口,并把某个可控制的URL页面绑定了客户端IP 127.0.0.1之后,迷惑电脑玩家访问该构造的URL页面,在此过程中,DNS重绑定技术的利用导致DNS发起的请求破坏浏览器同源策略(SSO),可使攻击者各客户端Blizzard Agent程序发起一些Java方式的执行命令。

尽管浏览器中运行的随机网站通常不能向自己以外的主机域名发起请求,但由于本地的Blizzard Agent服务不会验证客户端请求的主机名,也不会响应此类请求,所以导致了该漏洞的可利用。

利用DNS重绑定技术,可以把某个可控URL,解析到玩家本地主机,进而与之进行通信。也就是说任何可控的URL都能向客户端发送命令。

主机名在两个IP之间进行解析处理,但当DNS Response中的TTL字段足够短时,将不会从本地DNS缓存中读取,而是重新发起DNS请求,当两个IP绑定到同一主机名上后,浏览器就会认为该两个IP都来自同一源地址,由此突破同源策略实现攻击。以下为一个简单地PoC测试页面,它可以实现对Blizzard客户端的攻击,利用网络驱动或目标设定来在玩家浏览器中和系统中“下载”或安装恶意dll以及数据文件等。

在公开了该漏洞之后,暴雪公司却主动声称,将会采取更多稳定的主机白名单机制来修复该漏洞,相关补丁正在研发部署之中。针对该漏洞,Ormandy还对其它大型网游是否进行了检查测试。Ormandy还于上周发现了开源下载工具Transmission BitTorrent中存在的一个RCE漏洞,该漏洞同样可致使攻击者在Transmission客户端远程执行恶意代码,进而控制客户端系统。

-->