Ogen Dogen 2 728 Właściciel Opublikowano 20 Lipca 2017 Właściciel Udostępnij Opublikowano 20 Lipca 2017 Problem dotyczy gier opartych o podatny silnik Source: CS:Go, Team Fortress 2 czy Portal 2 – to tylko parę przykładów. Jak piszą odkrywcy podatności: Valve’s Source SDK contained a buffer overflow vulnerability which allowed remote code execution on clients and servers. The vulnerability was exploited by fragging a player, which casued a specially crafted ragdoll model to be loaded. Na domiar złego okazało się, że wykorzystanie tej podatności było uproszczone – Valve wyłączyło ASLR (jedną z metod ochrony przez buffer overflow) w jednej ze swoich bibliotek: steamclient.dll. Jak dostarczany jest exploit? Oddajmy głos badaczom: The Source engine allows custom content to be packed into map files. Commonly this is used for adding extra content to maps, such as sounds or textures. By packing a ragdoll model file into a map file, with the same resource path as an original ragdoll model file, our version will be used instead. Czyli prawdopodobnie trzeba dostarczyć swoją mapę, później zfragować delikwenta, co automatycznie odpali na jego komputerze podatną funkcję, do której przekazany jest nasz ragdoll… i voilà: mamy wykonanie kodu na komputerze ofiary: Proof of Concept exploit ma być udostępniony za około 30 dni, ale warto dodać, że Valve załatało sporo tytułów w imponującym czasie jednego dnia… PS Dla fanów tego typu hacków polecamy też archiwalną notkę: OS command exec na żywo w Super Mario World – przez odpowiednią manipulację kontrolerami. –ms Źródło: https://sekurak.pl/counter-strike-wykonanie-kodu-na-komputerze-ofiary-poprzez-zfragowanie-jej/ Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
Rekomendowane odpowiedzi