Breaking News

พบช่องโหว่ DNS Rebinding บนเกมค่าย Blizzard ผู้เล่นหลายร้อยล้านคนตกอยู่ในความเสี่ยง

Tavis Ormandy นักวิจัยด้านความมั่นคงปลอดภัยจาก Google Project Zero ออกมาเปิดเผยถึงช่องโหว่ DNS Rebinding บนเกมค่าย Blizzard Entertainment ซึ่งช่วยให้แฮ็กเกอร์สามารถลอบรันโค้ดหรือเข้าควบคุมคอมพิวเตอร์ของผู้ใช้จากระยะไกลได้

Credit: https://www.blizzard.com/

Blizzard เป็นค่ายเกมชื่อดังที่ผลิตเกมที่มีชื่อเสียงออกมากมาย ไม่ว่าจะเป็น World of Warcraft, Overwatch, Diablo III, Hearthstone หรือ Starcraft II คาดว่าปัจจุบันนี้มีผู้เล่นเกมค่ายดังกล่าวในแต่ละเดือนมากกว่า 500 ล้านคน สำหรับผู้ที่ต้องการเล่นเกมออนไลน์ของ Blizzard ผ่านเว็บเบราว์เซอร์ จำเป็นต้องติดตั้ง Client ที่ชื่อว่า “Blizzard Update Agent” บนเครื่องคอมพิวเตอร์ซึ่งจะรัน JSON RPC Server บนโปรโตคอล HTTP พอร์ต 1120 โดย Client ดังกล่าวจะทำหน้าที่รับคำสั่งเพื่อติดตั้ง ถอนการติดตั้ง เปลี่ยนแปลงการตั้งค่า อัปเดต และการดำเนินงานอื่นๆ ที่เกี่ยวข้องกับการบำรุงรักษาตัวเกม

อย่างไรก็ตาม Ormandy พบว่า Blizzard Update Agent มีช่องโหว่ที่แฮ็กเกอร์สามารถใช้เทคนิค DNS Rebinding ในการโจมตีเพื่อทำให้เว็บไซต์ใดก็ตามสามารถทำตัวเป็นทางเชื่อมระหว่าง Localhost และ Server ภายนอกได้ สิ่งที่แฮ็กเกอร์ต้องทำคือการสร้าง DNS Entry สำหรับให้เว็บไซต์ของตนไปผูกกับ Localhost (127.0.0.1) และหลอกให้ผู้ใช้เข้าชมเว็บไซต์ดังกล่าว จากนั้นแฮ็กเกอร์สามารถส่งคำสั่งพิเศษในรูปของ JavaScript ไปรันบนเครื่องของผู้ใช้ผ่านทาง Blizzard Update Agent ได้ทันที

โดยปกติแล้ว เว็บไซต์ทั่วๆ ไปไม่สามารถส่ง Request ไปยัง Hostname อื่นนอกจากตัวเองได้ แต่ Local Updater Service ของ Blizzard นั้นไม่มีการยืนยัน Hostname ที่ทำการ Request และ Response ทำให้แฮ็กเกอร์สามารถใช้เทคนิค DNS Rebinding เพื่อลอบส่งคำสั่งมารันบนเครื่องของผู้ใช้ได้

Ormandy ได้รายงานช่องโหว่ดังกล่าวไปยังทีมนักพัฒนาของ Blizzard ในวันที่ 9 ธันวาคม 2017 ซึ่งทางทีมนักพัฒนาได้รับทราบปัญหาเป็นที่เรียบร้อย แต่หลังจากวันที่ 22 ธันวาคมปรากฏว่าไม่มีการพูดคุยใดๆ อีก ในขณะที่ทีมนักพัฒนาก็ได้ออกแพตช์เวอร์ชัน 5996 สำหรับแก้ไขปัญหาออกมาแต่ยังไม่สมบูรณ์ ทำให้ Ormandy ตัดสินใจเผยแพร่รายงานช่องโหว่สู่สาธารณะ อย่างไรก็ตาม หลังจากที่เผยแพร่ไปแล้ว ทีมนักพัฒนาของ Blizzard ก็ได้กลับมาคุยกับ Ormandy เพื่ออกแพตช์ให้สมบูรณ์ทันที

Ormandy ได้เผยแพร่โค้ด PoC สำหรับโจมตีเกม Blizzard โดยใช้เทคนิค DNS Rebinding ผู้ที่สนใจสามารถทดลองและดูรายละเอียดเพิ่มเติมได้ที่ https://lock.cmpxchg8b.com/yah4od7N.html

ที่มา: https://thehackernews.com/2018/01/dns-rebinding-attack-hacking.html




About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

Chrome 70 ออกแล้ว! เพิ่มทางเลือกการลงชื่อเข้าใช้บราวน์เซอร์และแก้ไขช่องโหว่หลายรายการ

เมื่อวันอังคารที่ผ่านมาทาง Google ได้ปล่อย Chrome 70.0.3538.67 ออกมาให้ผู้ใช้งานได้อัปเกรดกันแล้วซึ่งได้มีการแพตช์แก้ไขช่องโหว่ด้านความมั่นคงปลอดภัยกว่า 23 รายการ พร้อมทั้งยังได้อัปเดตทางเลือกในการลงชื่อเข้าใช้บราวน์เซอร์ซึ่งเวอร์ชันก่อนหน้าได้ทำการลงชื่อเข้าใช้อัตโนมัติให้กับผู้ใช้งานที่ลงชื่อเข้าใช้บริการของ Google ทีี่ทำให้เกิดความกังวลเรื่อง Privacy ตามมา

พบช่องโหว่บน libssh สามารถบายพาสการพิสูจน์ตัวตนบนเซิร์ฟเวอร์ได้

Peter Winter-Smith จาก NCC กรุ๊ปได้ค้นพบช่องโหว่หมายเลขอ้างอิง CVE-2018-10933 ซึ่งเกิดบน libssh หรือไลบรารี่ที่รองรับการเข้ารหัสการสื่อสารระหว่างเครื่องลูกข่ายและเซิร์ฟเวอร์ โดยผลลัพธ์คือแฮ็กเกอร์สามารถลัดผ่านกระบวนการพิสูจน์ตัวตนกับเซิร์ฟเวอร์ได้นั่นเอง