Дыра В Squirrel Engine Делает Уязвимыми Игры И Облачные Сервисы



Дыра в Squirrel Engine делает уязвимыми игры и облачные сервисы

Исследователи обнаружили уязвимость в языке Squirrel, которая позволяет читать данные за пределами выделенной области памяти (чтение за пределами выделенной области).

Это потенциально позволяет злоумышленникам выйти из «песочницы» и получить полный доступ к хосту.

Белка — это открытый объектно-ориентированный язык программирования, на котором пишутся сценарии для видеоигр, а также устройств Интернета вещей и платформ распределенной обработки транзакций, таких как Enduro/X. Этот вектор атаки становится актуальным, когда игровая библиотека Беличий двигатель используется для выполнения непроверенного кода.

Ээта уязвимость получила код CVE-2021-41556 и касается стабильных выпусков Squirrel 3.x и 2.x. Его выявили сотрудники SonarSource, опубликовав соответствующий быстрый во вторник 19 октября.

В нем исследователи Саймон Сканнел и Никлас Брейтфельд предложили реальный сценарий, в котором злоумышленник может встроить вредоносный скрипт Squirrel в одну из игровых карт сообщества, например для Counter Strike: Global Offensive, а затем распространить его через доверенный Steam. Репозиторий модов Мастерской.

«Когда владелец сервера загружает и устанавливает такую зараженную карту, встроенный скрипт выполняется, выходит за пределы виртуальной машины и берет на себя управление этим сервером».

– пишут исследователи.

«Отсюда становится возможным использовать другие уязвимости в стеке сетевых протоколов, направленные на подключение игроков к серверу».

Технически обнаруженная уязвимость заключается в возможности «пересечения границы доступа из-за путаницы индексов» в определении классов Squirrel, которую можно использовать для перехвата потока управления программой и получения полного контроля над виртуальной машиной Squirrel. Сопровождающий репозитория Squirrel подтвердил эту проблему 10 августа 2021 г.

и отправил ее 16 сентября.

совершить с необходимым патчем.

Однако внесенные изменения не были включены в новую стабильную версию, последняя стабильная версия которой (v3.1) была выпущена 27 марта 2016 года и до сих пор содержит, помимо других ранее обнаруженных дыр.

В связи с этим мейнтейнерам, использующим Squirrel в своих проектах, рекомендуется пересобрать последнюю версию из исходного кода, чтобы защитить пользователей от потенциальных атак.



Дыра в Squirrel Engine делает уязвимыми игры и облачные сервисы

Теги: #ruvds_news #информационная безопасность #Игры и игровые приставки #взлом #белка #steam

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.