Перевод с сайта reddit.com. Пару месяцев назад я исследовал повторы WoT и их формат. Я обнаружил, что способ хранения пакетов данных позволяет легко получить возможность выполнять произвольный код .
После пары дней доведения кода, работающего в повторе, до надежного состояния, я смог встроить произвольный код в собственный повтор.
Этот код выполняется сразу после открытия, и нет возможности остановить его с момента, когда клиент WoT начнет воспроизводить повтор.
Насколько мне известно, любой реплей новее мая 2014 года подвержен этой уязвимости.
Скорее всего, более ранние повторы также уязвимы и не заслуживают доверия.
В качестве доказательства концепции прикрепляю повтор, открывающий окно калькулятора: dl.dropboxusercontent.com/u/19977649/Replay-exploit.wotreplay Таким образом, не стоит запускать повторы до официального исправления от WG Добавление Прежде чем все это превратится в жалобу на поддержку WG, хочу отметить, что до этого поста я не сообщал им об уязвимости.
На самом деле, именно сотрудник WG Trezvor_WGA мне очень помог донести проблему до нужных людей, они ее подтвердили и уже исправляют. Почему я не использовал трекер ошибок? Короче говоря, я просто не хочу.
Это не первая найденная мною уязвимость, и стандартная процедура отлова багов практически не работает. Многие из компаний, которым я сообщал об уязвимостях таким образом, ничего не предпринимали, пока уязвимость не была опубликована публично.
Я не хочу сказать, что WG — одна из таких компаний.
Сначала я рассказал им, но хочу предупредить общественность, прежде чем подавать заявку, чтобы она была осторожна.
Не лучший способ заслужить уважение компании, но самый надежный способ быстро устранить проблему.
От переводчика - т.к.
это было размещено на ОЧЕНЬ посещаемом ресурсе по теме этого проекта, вероятно, он уже используется.
Так что берегите себя! Теги: #уязвимость #выполнение произвольного кода #wot #wargaming #как всегда #информационная безопасность #Разработка игр
-
Коэн, Стэнли
19 Oct, 24