首页 - 神途资讯 > 【每日安全资讯】暴雪游戏存在DNS重绑定漏洞可导致玩家电脑被远程劫持

【每日安全资讯】暴雪游戏存在DNS重绑定漏洞可导致玩家电脑被远程劫持

发布于:2024-06-01 作者:admin 阅读:143

-: 359

"pid" : 3140.,

"" : "S-1-5-21---1000",

"" : "S-1-5-21---1000",

"state" : 1004.,

"" : "2.13.4.5955",

"" : "us",

"type" : "",

"" : true,

"" : "",

"" : ""

尽管浏览器中运行的随机网站通常不能向自己以外的主机域名发起请求,但由于本地的 Agent服务不会验证客户端请求的主机名,也不会响应此类请求,所以导致了该漏洞的可利用。

利用DNS重绑定技术,可以把某个可控URL,解析到玩家本地主机,进而与之进行通信。也就是说任何可控的URL都能向客户端发送命令。由此,我使用以下页面来生成测试名为..rbndr.us的主机名。

因此,我在..rbndr.us域名中绑定了127.0.0.1和199.241.29.227两个IP:

$ host ..rbndr.us

..rbndr.us has 127.0.0.1

$ host ..rbndr.us

..rbndr.us has 199.241.29.227

$ host ..rbndr.us

..rbndr.us has 127.0.0.1

通过上述信息可知,主机名在两个IP之间进行解析处理,但当DNS 中的TTL字段足够短时,将不会从本地DNS缓存中读取,而是重新发起DNS请求,当两个IP绑定到同一主机名上后,浏览器就会认为该两个IP都来自同一源地址,由此突破同源策略实现攻击。以下为一个简单地PoC测试页面,它可以实现对客户端的攻击,利用网络驱动或目标设定来在玩家浏览器中和系统中“下载”或安装恶意dll以及数据文件等。

修复过程

最初于去年12月向暴雪公司报告了该漏洞,并催促暴雪公司尽快制作补丁以免玩家电脑系统受到影响。但在初次沟通之后,暴雪公司却停止了对的邮件回应,并偷偷地在客户端版本5996中加入了部分缓解措施。

“暴雪公司在12月22日就突然停止了和我的邮件交流,他们不再回复我任何问题,但却悄悄在5996客户端中加入了一种奇怪的解决方案。”

“他们的解决方案似乎是查询客户端命令行,获取的32位FNV-1a哈希值,然后检查它是否在黑名单中,我建议他们把主机名列入白名单,但显然该解决方案过于简单。暴雪在不通知或咨询我的情况下就释出这个补丁,我非常不高兴。

但当在此公开了该漏洞之后,暴雪公司却主动联系他并声称,将会采取更多稳定的主机白名单机制来修复该漏洞,相关补丁正在研发部署之中。针对该漏洞,还对其它大型网游是否进行了检查测试

还于上周发现了开源下载工具 中存在的一个RCE漏洞,该漏洞同样可致使攻击者在客户端远程执行恶意代码,进而控制客户端系统。

*参考来源:thn、,小编编译,来自.COM

二维码

扫一扫关注我们

版权声明:本文内容由互联网用户自发贡献,本站不拥有所有权,不承担相关法律责任。如果发现本站有涉嫌抄袭的内容,请告知我们,本站将立刻删除涉嫌侵权内容。

相关文章