一個幹掉所有「暴雪遊戲」的漏洞,暴雪玩家小心了!
大家好,今天我們聊一聊「暴雪遊戲」的漏洞。
常玩網遊的小夥伴對「暴雪」公(bà)司(ba)一定不陌生,其官方稱每月有5億的活躍用戶。「魔獸世界」、「守望先鋒」、「暗黑破壞神3」、「星際爭霸2」等遊戲都是出自「暴雪」之手。
而最近,Google的研究人員發現了暴雪遊戲中的一個嚴重漏洞,該漏洞影響到所有的暴雪遊戲,可能導致攻擊者在玩家的電腦上運行惡意代碼。
所有的暴雪遊戲都與一個名為」暴雪更新代理」的共享工具一起安裝。
這個代理程序創建一個JSONRPC伺服器監聽localhost埠1120,並接受命令來安裝、卸載、更改設置和其他維護服務。
暴雪使用一個自定義的身份驗證方案來驗證RPC來源的合法性:
暴雪更新代理容易受到「 DNS重新綁定 」的攻擊,允許攻擊者創建一個他們有權與之通信的DNS域名,然後將其解析為本地主機。
本地的暴雪更新代理不驗證請求的主機名,但會響應這些請求。
攻擊者可以啟動DNS Rebinding攻擊來創建一個DNS條目,將控制的網頁與127.0.0.1綁定,誘騙用戶訪問它,再使用JavaScript代碼向暴雪更新代理遠程發送特權命令。
研究人員還發布了一個概念驗證漏洞,對暴雪客戶端執行DNS重新綁定攻擊。
你可以使用此頁面生成主機名:
https://lock.cmpxchg8b.com/rebinder.html
我們讓http://7f000001.c7f11de3.rbndr.us這個域名的解析記錄在127.0.0.1和199.241.29.227之間進行切換:
點擊閱讀原文查看演示,以下為演示截圖:
更多精彩
mitm6 - 通過IPv6攻破IPv4網路隱私防不勝防-讓你一手JavaScript又何妨 ,僅用 CSS實現網頁追蹤Purple Rain攻擊--躺著也能破解哈希?間諜軟體Skygofree潛伏4年,你的秘密還在嗎?內含POC | 又一個漏洞可以遠程控制你的電腦!*IDEA值得分享 | 轉載註明出處
http://weixin.qq.com/r/00jcxCrEInddrW6n9x3B (二維碼自動識別)
推薦閱讀:
※如何看待 Intel CPU 設計漏洞對雲服務廠商的影響?
※ParseDroid漏洞:針對Android開發者和安全分析人員
※如何看待谷歌在微軟發布補丁之前公布並演示相關漏洞?
※OpenSSL 漏洞對普通網民有什麼影響,應該做些什麼?
※如何保護伺服器免受 Meltdown 和 Spectre 漏洞的波及