Mapa zagłady w Counter-Strike: serwer plikiem BMP może wykonać dowolny kod na komputerze gracza

29 lutego 2020, 18:04 | W biegu | 1 komentarz
: oglądaj sekurakowe live-streamy o bezpieczeństwie IT.

Czy grając myśleliście kiedyś, że podłączanie się do „losowych” serwerów może nieść spore konsekwencje? Dzisiejszy odcinek #vulnz o tym przypomina :-)

Zobaczcie tylko na tę podatność: „Malformed .BMP file in Counter-Strike 1.6 may cause shellcode injection”. Wystarczy że serwer prześle odpowiednio złośliwie przygotowany plik BMP (do opisu dołączono PoC-a odpalającego kalkulator u atakowanego gracza), a na kliencie następuje przepełnienie bufora (skutkującego stack overflow) i mamy RCE.

Za zgłoszenie podatności wypłacono $2 000, a klient jest już spatchowany.

–ms

 

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. tao

    A żeby to tylko jeden taki wektor ataku był. Od metody CodeCave przez proxy injection po DirectX i WinAPI, nawet battleeye nie pomaga :V. Mechanizm sprawdzania sumy kontrolnej plików gry też mało skuteczne. Np taki blackshot (gra podobna do CSa) ma zaimplementowane DRM, battleeye i ten mechanizm sumy kontrolnej i nic to nie daje tylko niepotrzebny kod.

    Odpowiedz

Odpowiedz