• Technologie
  • Équipement électrique
  • Industrie des matériaux
  • La vie numérique
  • politique de confidentialité
  • Ô nom
Emplacement: Accueil / Technologie / La plate-forme de développement de mod de jeu Overwolf corrige un bogue qui pourrait permettre le RCE via un exploit enchaîné

La plate-forme de développement de mod de jeu Overwolf corrige un bogue qui pourrait permettre le RCE via un exploit enchaîné

Plateforme de services à guichet unique |
2864

Les chercheurs ont utilisé des schémas d'URL personnalisés pour obtenir XSS et une évasion de bac à sable

MIS À JOUR

UNE

exécution de code à distance

La vulnérabilité (RCE) dans l'application cliente d'Overwolf, la populaire plate-forme de développement de jeux, a été corrigée.

Le défaut critique (

CVE-2021-33501

), qui a un score CVSS de 9,6, provient de la façon dont Overwolf a mal géré les URL personnalisées utilisées par les applications Windows pour "exécuter une application installée particulière lorsqu'elle est invoquée", selon un

avis de sécurité

de SwordBytes Security.

Des attaquants non authentifiés peuvent réaliser un RCE sur des clients vulnérables en combinant un

reflété des scripts intersites

(XSS) bogue avec un échappement de bac à sable Chromium Embedded Framework (CEF).

Tenez-vous au courant des dernières nouvelles sur la sécurité des jeux

Overwolf

a été utilisé par environ 30 000 développeurs pour créer plus de 90 000 extensions pour des jeux comme Fortnite, Among Us et World of Warcraft.

israélien

la société mère Overwolf Ltd a récemment annoncé un

Injection de 52,5 millions de dollars

.

Problème sous-jacent

Les schémas d'URL personnalisés sont souvent utilisés pour accéder à une URL directement à partir du navigateur, ce que les attaquants peuvent atteindre "en redirigeant les utilisateurs valides vers un lien malveillant qui abuse du gestionnaire d'URL personnalisé d'Overwolf".

overwolfstore://

'," mentionné

Joël Noguera

, fondateur de SwordBytes et chercheur qui a découvert la vulnérabilité RCE.

Lorsque le client Overwolf est lancé, l'application CEF procède à l'analyse et à l'analyse de l'URL fournie pour déterminer quelle interface utilisateur doit être rendue, a déclaré Noguera.

Noguera, qui est basé à

Argentine

, a déclaré que les attaquants avaient carte blanche pour "créer différentes charges utiles qui peuvent produire des résultats inattendus" car "il n'y a aucune restriction sur les valeurs acceptées par [l'] application" lors du décodage des paramètres du schéma.

XSS réfléchi

Raconter le chemin de

XSS

, le chercheur a déclaré que lorsque la partie 'SECTION' de l'URL - généralement 'overwolfstore://app///' - est égale à 'apps'", le client Overwolf génère une requête principale avec la valeur 'CATEGORY' « pour tenter d'obtenir des informations sur l'extension invoquée ».

La 'UNEPECTED_VALUE' est reflétée dans le corps de la réponse dans le cadre d'un message d'erreur, et la

Type de contenu

" est réglé sur '

texte/html

', il a continué.

Reflétée dans le contexte de l'interface utilisateur d'Overwolf Store – « essentiellement un navigateur intégré Chromium (CEF) » – cette réponse signifie que « le contenu contrôlé sera injecté textuellement dans le DOM ».

Le XSS était possible, a conclu Noguera, en raison d'un "manque de désinfection de la valeur de la CATÉGORIE" et du me

ssage d'erreur back-end susmentionné.

Échapper au bac à sable

Les chercheurs ont ensuite utilisé le JavaScript Overwolf

API

et le '

overwolf-extensions://

' pour échapper au bac à sable du CEF.

« Le principal processus du CEF, »

Overwolf Browser.exe

', s'exécute avec les indicateurs internes Overwolf activés (

--ow-enable-features

et

--ow-allow-internal

), permettant d'appeler des fonctions telles que "

overwolf.utils.

openUrlInDefaultBrowser

», a expliqué Noguera.

Et "si une valeur telle que '

calc.exe

' est fourni, un appel à '

Créer un processus

' sera fait, et le binaire '

calc.exe

' sera exécuté, permettant aux attaquants d'exécuter des commandes arbitraires ».

Les chercheurs ont ensuite exploité '

overwolf.io.

écrire le contenu du fichier

' pour écrire un fichier batch malveillant dans '

C:\windows\temp\

' qui a été exécuté via le '

openUrlInDefaultBrowser

' méthode pour atteindre le RCE.

"Les attaques en un clic nécessitent généralement que les attaquants incitent la victime à effectuer une interaction minimale", a déclaré Noguera.

La gorgée quotidienne

. « Dans ce cas particulier, les attaquants devraient convaincre l'utilisateur d'accepter que l'application Overwolf va être lancée.

« Il est facile de supposer qu'un simple clic ne représente pas un risque de sécurité, mais parfois ce n'est pas vraiment le cas. Une fois que cette action est autorisée par l'utilisateur, l'attaquant aurait le contrôle du code en cours d'exécution sur son système d'exploitation.

Calendrier de remédiation

SwordBytes a pris contact avec Overwolf Ltd le 10 mai et le fournisseur a publié un correctif résolvant le problème le 27 mai. SwordBytes a publié l'avis de sécurité le 31 mai.

La vulnérabilité est présente dans Overwolf Client 0.169.0.22, bien que l'avis note que « les versions antérieures peuvent également être affectées ».

La dernière version d'Overwolf, sortie fin mai, est

version 0.170

.

"Je tiens à souligner l'excellent travail accompli par Overwolf en corrigeant le bogue le plus rapidement possible", a déclaré Noguera. « Une fois les informations reçues, ils ont rapidement réagi et ont commencé à travailler sur un correctif pour protéger leurs utilisateurs. »

En réponse à une invitation à commenter davantage, Overwolf a simplement dit

La gorgée quotidienne

que le correctif ne nécessite aucun conseil supplémentaire aux utilisateurs.

Cet article a été mis à jour le 1er juin avec des commentaires de SwordBytes et Overwolf

N'OUBLIEZ PAS DE LIRE

Vulnérabilités EPUB : systèmes de lecture électronique criblés de failles de type navigateur