• Tecnología
  • Equipo eléctrico
  • Industria de materiales
  • vida digital
  • política de privacidad
  • oh nombre
Localización: Hogar / Tecnología / La plataforma de desarrollo de mod de juegos Overwolf corrige un error que podría permitir RCE a través de un exploit encadenado

La plataforma de desarrollo de mod de juegos Overwolf corrige un error que podría permitir RCE a través de un exploit encadenado

techserving |
2859

Los investigadores utilizaron esquemas de URL personalizados para lograr XSS y un escape sandbox

ACTUALIZADO

A

ejecución remota de código

(RCE) se corrigió la vulnerabilidad en la aplicación cliente de Overwolf, la popular plataforma de desarrollo de juegos.

El defecto crítico (

CVE-2021-33501

), que tiene una puntuación CVSS de 9,6, se debe a cómo Overwolf manejó mal las URL personalizadas utilizadas por las aplicaciones de Windows para "ejecutar una aplicación instalada en particular cuando se invoca", según un

aviso de seguridad

de SwordBytes Security.

Los atacantes no autenticados pueden lograr RCE en clientes vulnerables combinando un

scripts de sitios cruzados reflejados

(XSS) con un escape de sandbox de Chromium Embedded Framework (CEF).

Póngase al día con las últimas noticias sobre seguridad en juegos

Overwolf

ha sido utilizado por alrededor de 30,000 desarrolladores para crear más de 90,000 extensiones para juegos, incluidos Fortnite, Among Us y World of Warcraft.

israelí

La empresa matriz Overwolf Ltd anunció recientemente una

$ 52,5 millones de inyección de efectivo

.

Problema subyacente

Los esquemas de URL personalizados se utilizan a menudo para navegar a una URL directamente desde el navegador, lo que los atacantes pueden lograr "redirigiendo a los usuarios válidos a un enlace malicioso que abusa del controlador de URL personalizado de Overwolf".

overwolfstore: //

'," dijo

Joel Noguera

, Fundador de SwordBytes e investigador que descubrió la vulnerabilidad RCE.

Cuando se lanza el cliente Overwolf, la aplicación CEF procede a analizar y analizar la URL proporcionada para determinar qué interfaz de usuario debe renderizarse, dijo Noguera.

Noguera, que tiene su sede en

Argentina

, dijo que los atacantes tenían rienda suelta para "crear diferentes cargas útiles que pueden producir resultados inesperados" porque "no hay restricciones sobre los valores aceptados por [la] aplicación" durante la decodificación de los parámetros del esquema.

XSS reflejado

Contando el camino hacia

XSS

, el investigador dijo que cuando la porción 'SECCIÓN' de la URL, generalmente 'overwolfstore: // app ///' - es igual a 'aplicaciones' ”, Overwolf Client genera una solicitud de back-end con el valor 'CATEGORY' “En un intento de obtener información sobre la extensión que se invoca”.

El 'UNEXPECTED_VALUE' se refleja en el cuerpo de la respuesta como parte de un mensaje de error, y el

Tipo de contenido

" se establece en '

texto / html

', él continuó.

Reflejada en el contexto de la interfaz de usuario de la tienda Overwolf, "esencialmente un navegador integrado de Chromium (CEF)", esta respuesta significa que "el contenido controlado se inyectará literalmente en el DOM".

El XSS fue posible, concluyó Noguera, deb

ido a una “falta de saneamiento del valor de la CATEGORÍA” y el mensaje de error de back-end antes mencionado.

Escapar de la caja de arena

Luego, los investigadores usaron el JavaScript Overwolf

API

y el '

extensiones-overwolf: //

'esquema para escapar de la caja de arena CEF.

“El proceso principal de CEF, '

OverwolfBrowser.exe

', se está ejecutando con las banderas internas Overwolf habilitadas (

--ow-enable-features

y

--ow-allow-internal

), lo que permite llamar a funciones como "

overwolf.utils.

openUrlInDefaultBrowser

”, Explicó Noguera.

Y "si un valor como '

calc.exe

'se proporciona, una llamada a'

Proceso de creación

'se hará, y el binario'

calc.exe

'se ejecutará, lo que permitirá a los atacantes ejecutar comandos arbitrarios ”.

Luego, los investigadores aprovecharon '

overwolf.io.

writeFileContents

'para escribir un archivo por lotes malicioso en'

C: \ windows \ temp \

'que fue ejecutado a través del'

openUrlInDefaultBrowser

'método para lograr RCE.

"Los ataques con un solo clic generalmente requieren que los atacantes engañen a la víctima para que realice una interacción mínima", dijo Noguera.

El trago diario

. “En este caso particular, los atacantes tendrían que convencer al usuario de que acepte que se lanzará la aplicación Overwolf.

“Es fácil asumir que un simple clic no representa un riesgo de seguridad, pero a veces ese no es realmente el caso. Una vez que el usuario permite esa acción, el atacante tendría control sobre el código que se ejecuta en su sistema operativo ".

Cronograma de remediación

SwordBytes inició el contacto con Overwolf Ltd el 10 de mayo y el proveedor publicó una revisión que aborda el problema el 27 de mayo. SwordBytes publicó el aviso de seguridad el 31 de mayo.

La vulnerabilidad está presente en Overwolf Client 0.169.0.22, aunque el aviso señala que "las versiones anteriores también podrían verse afectadas".

El último lanzamiento de Overwolf, publicado a finales de mayo, es

versión 0.170

.

“Quiero resaltar el gran trabajo que hizo Overwolf al arreglar el error lo antes posible”, dijo Noguera. "Una vez que recibieron la información, reaccionaron rápidamente y comenzaron a trabajar en una revisión para proteger a sus usuarios".

En respuesta a una invitación para comentar más, Overwolf simplemente dijo

El trago diario

que la corrección no requiere ningún consejo adicional para los usuarios.

Este artículo se actualizó el 1 de junio con comentarios de SwordBytes y Overwolf.

NO OLVIDES LEER

Vulnerabilidades de EPUB: sistemas de lectura electrónicos plagados de fallas similares a las de los navegadores