• Tecnologia
  • Equipamento elétrico
  • Indústria de Materiais
  • Vida digital
  • política de Privacidade
  • Ó nome
Localização: Casa / Tecnologia / A plataforma de desenvolvimento de mod de jogos Overwolf corrige bug que poderia permitir RCE via exploit encadeado

A plataforma de desenvolvimento de mod de jogos Overwolf corrige bug que poderia permitir RCE via exploit encadeado

techserving |
2868

Os pesquisadores usaram esquemas de URL personalizados para obter XSS e um escape de sandbox

ATUALIZADA

UMA

execução remota de código

A vulnerabilidade (RCE) no aplicativo cliente de Overwolf, a popular plataforma de desenvolvimento de jogos, foi corrigida.

A falha crítica (

CVE-2021-33501

), que tem uma pontuação de CVSS de 9,6, decorre de como Overwolf manipulou incorretamente URLs personalizados usados ​​por aplicativos do Windows para "executar um determinado aplicativo instalado quando chamado", de acordo com um

aviso de segurança

da SwordBytes Security.

Os invasores não autenticados podem obter RCE em clientes vulneráveis, combinando um

script de cross-site refletido

(XSS) bug com um escape de sandbox do Chromium Embedded Framework (CEF).

Fique por dentro das últimas notícias sobre segurança de jogos

Overwolf

foi usado por cerca de 30.000 desenvolvedores para criar mais de 90.000 extensões para jogos, incluindo Fortnite, Between Us e World of Warcraft.

israelense

a controladora Overwolf Ltd anunciou recentemente um

Injeção de dinheiro de $ 52,5 milhões

.

Questão subjacente

Esquemas de URL personalizados são freqüentemente usados ​​para navegar para um URL diretamente do navegador, o que os invasores podem conseguir “redirecionando usuários válidos para um link malicioso que abusa do manipulador de URL personalizado de Overwolf '

overwolfstore: //

'," disse

Joel Noguera

, Fundador do SwordBytes e pesquisador que descobriu a vulnerabilidade do RCE.

Quando o cliente Overwolf é iniciado, o aplicativo CEF prossegue para analisar e analisar a URL fornecida para determinar qual IU deve ser renderizada, disse Noguera.

Noguera, que está baseado em

Argentina

, disse que os invasores tinham rédea livre para “criar diferentes cargas úteis que podem produzir resultados inesperados” porque “não há restrição nos valores aceitos pelo [o] aplicativo” durante a decodificação dos parâmetros do esquema.

XSS refletido

Recontando o caminho para

XSS

, o pesquisador disse que quando a parte 'SECTION' do URL - geralmente 'overwolfstore: // app ///' - é igual a 'apps' ”, o Overwolf Client gera uma solicitação de back-end com o valor 'CATEGORY' “Na tentativa de obter informações sobre a extensão que está sendo invocada”.

O 'UNEXPECTED_VALUE' é refletido no corpo da resposta como parte de uma mensagem de erro, e o

Tipo de conteúdo

" está configurado para '

text / html

', Ele continuou.

Refletida no contexto da interface do usuário do Overwolf Store - “essencialmente um navegador incorporado do Chromium (CEF)” - esta resposta significa “o conteúdo controlado será injetado literalmente no DOM”.

O XSS foi possível, concluiu Noguera, por causa de uma “falta de higienização do

valor da CATEGORIA” e da mensagem de erro de back-end mencionada.

Escapando da sandbox

Os pesquisadores então usaram o JavaScript Overwolf

API

e a '

overwolf-extensions: //

'esquema para escapar da sandbox CEF.

“O principal processo CEF, '

OverwolfBrowser.exe

', está sendo executado com os sinalizadores internos de Overwolf habilitados (

--ow-enable-features

e

--ow-allow-internal

), tornando possível chamar funções como “

overwolf.utils.

openUrlInDefaultBrowser

”, Explicou Noguera.

E “se um valor como '

calc.exe

'é fornecido, uma chamada para'

CreateProcess

'será feito, e o binário'

calc.exe

'será executado, permitindo que os atacantes executem comandos arbitrários ”.

Os pesquisadores então alavancaram '

overwolf.io.

writeFileContents

'para escrever um arquivo de lote malicioso para'

C: \ windows \ temp \

'que foi executado através do'

openUrlInDefaultBrowser

'método para atingir RCE.

“Ataques de um clique geralmente exigem que os invasores enganem a vítima para que ele execute uma interação mínima”, disse Noguera

The Daily Swig

. “Nesse caso específico, os invasores precisariam convencer o usuário a aceitar que o aplicativo Overwolf fosse iniciado.

“É fácil presumir que um simples clique não representa um risco de segurança, mas às vezes não é bem assim. Assim que essa ação for permitida pelo usuário, o invasor terá controle sobre o código que está sendo executado em seu sistema operacional. ”

Cronograma de remediação

A SwordBytes iniciou o contato com a Overwolf Ltd em 10 de maio, e o fornecedor lançou um hotfix que trata do problema em 27 de maio. A SwordBytes lançou o comunicado de segurança em 31 de maio.

A vulnerabilidade está presente no Overwolf Client 0.169.0.22, embora as notas de aviso de que “versões anteriores também possam ser afetadas”.

O último lançamento de Overwolf, lançado no final de maio, é

versão 0.170

.

“Quero destacar o excelente trabalho que Overwolf fez ao consertar o bug o mais rápido possível”, disse Noguera. “Assim que receberam as informações, eles reagiram rapidamente e começaram a trabalhar em um hotfix para proteger seus usuários”.

Em resposta a um convite para comentar mais, Overwolf simplesmente disse

The Daily Swig

que a correção não requer conselhos adicionais aos usuários.

Este artigo foi atualizado em 1º de junho com comentários de SwordBytes e Overwolf

NÃO SE ESQUEÇA DE LER

Vulnerabilidades EPUB: sistemas de leitura eletrônica crivados de falhas semelhantes às do navegador