พบช่องโหว่ DNS Rebinding บนเกมค่าย Blizzard ผู้เล่นหลายร้อยล้านคนตกอยู่ในความเสี่ยง

Tavis Ormandy นักวิจัยด้านความมั่นคงปลอดภัยจาก Google Project Zero ออกมาเปิดเผยถึงช่องโหว่ DNS Rebinding บนเกมค่าย Blizzard Entertainment ซึ่งช่วยให้แฮ็กเกอร์สามารถลอบรันโค้ดหรือเข้าควบคุมคอมพิวเตอร์ของผู้ใช้จากระยะไกลได้

Credit: https://www.blizzard.com/

Blizzard เป็นค่ายเกมชื่อดังที่ผลิตเกมที่มีชื่อเสียงออกมากมาย ไม่ว่าจะเป็น World of Warcraft, Overwatch, Diablo III, Hearthstone หรือ Starcraft II คาดว่าปัจจุบันนี้มีผู้เล่นเกมค่ายดังกล่าวในแต่ละเดือนมากกว่า 500 ล้านคน สำหรับผู้ที่ต้องการเล่นเกมออนไลน์ของ Blizzard ผ่านเว็บเบราว์เซอร์ จำเป็นต้องติดตั้ง Client ที่ชื่อว่า “Blizzard Update Agent” บนเครื่องคอมพิวเตอร์ซึ่งจะรัน JSON RPC Server บนโปรโตคอล HTTP พอร์ต 1120 โดย Client ดังกล่าวจะทำหน้าที่รับคำสั่งเพื่อติดตั้ง ถอนการติดตั้ง เปลี่ยนแปลงการตั้งค่า อัปเดต และการดำเนินงานอื่นๆ ที่เกี่ยวข้องกับการบำรุงรักษาตัวเกม

อย่างไรก็ตาม Ormandy พบว่า Blizzard Update Agent มีช่องโหว่ที่แฮ็กเกอร์สามารถใช้เทคนิค DNS Rebinding ในการโจมตีเพื่อทำให้เว็บไซต์ใดก็ตามสามารถทำตัวเป็นทางเชื่อมระหว่าง Localhost และ Server ภายนอกได้ สิ่งที่แฮ็กเกอร์ต้องทำคือการสร้าง DNS Entry สำหรับให้เว็บไซต์ของตนไปผูกกับ Localhost (127.0.0.1) และหลอกให้ผู้ใช้เข้าชมเว็บไซต์ดังกล่าว จากนั้นแฮ็กเกอร์สามารถส่งคำสั่งพิเศษในรูปของ JavaScript ไปรันบนเครื่องของผู้ใช้ผ่านทาง Blizzard Update Agent ได้ทันที

โดยปกติแล้ว เว็บไซต์ทั่วๆ ไปไม่สามารถส่ง Request ไปยัง Hostname อื่นนอกจากตัวเองได้ แต่ Local Updater Service ของ Blizzard นั้นไม่มีการยืนยัน Hostname ที่ทำการ Request และ Response ทำให้แฮ็กเกอร์สามารถใช้เทคนิค DNS Rebinding เพื่อลอบส่งคำสั่งมารันบนเครื่องของผู้ใช้ได้

Ormandy ได้รายงานช่องโหว่ดังกล่าวไปยังทีมนักพัฒนาของ Blizzard ในวันที่ 9 ธันวาคม 2017 ซึ่งทางทีมนักพัฒนาได้รับทราบปัญหาเป็นที่เรียบร้อย แต่หลังจากวันที่ 22 ธันวาคมปรากฏว่าไม่มีการพูดคุยใดๆ อีก ในขณะที่ทีมนักพัฒนาก็ได้ออกแพตช์เวอร์ชัน 5996 สำหรับแก้ไขปัญหาออกมาแต่ยังไม่สมบูรณ์ ทำให้ Ormandy ตัดสินใจเผยแพร่รายงานช่องโหว่สู่สาธารณะ อย่างไรก็ตาม หลังจากที่เผยแพร่ไปแล้ว ทีมนักพัฒนาของ Blizzard ก็ได้กลับมาคุยกับ Ormandy เพื่ออกแพตช์ให้สมบูรณ์ทันที

Ormandy ได้เผยแพร่โค้ด PoC สำหรับโจมตีเกม Blizzard โดยใช้เทคนิค DNS Rebinding ผู้ที่สนใจสามารถทดลองและดูรายละเอียดเพิ่มเติมได้ที่ https://lock.cmpxchg8b.com/yah4od7N.html

ที่มา: https://thehackernews.com/2018/01/dns-rebinding-attack-hacking.html


About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

SD-WAN กำลังส่งผลกระทบต่อกลยุทธ์ WAN ขององค์กรทั่วโลกอย่างไร

ตั้งแต่ที่ตลาด SD-WAN เกิดขึ้นในช่วงระยะการปรับใช้ตอนต้นและเข้าสู่ระยะเติบโตในปี 2017 การปรับใช้ SD-WAN ก็ได้รับความนิยมทั่วโลกจากข้อมูลการสำรวจตลาดผู้ใช้ปลายทางทั่วโลกของ Frost & Sullivan ที่สนับสนุนโดยซิลเวอร์ พีค  

สรุปแนวโน้มด้านความมั่นคงปลอดภัยไซเบอร์ปี 2019 โดย Check Point

ภายในงาน CPX360 ซึ่งเป็นงานสัมมนาใหญ่ประจำปีของ Check Point ทางทีมงาน TechTalkThai ได้มีโอกาสเข้าร่วมฟังบรรยายสถิติการโจมตีที่พบบ่อยในปี 2018 และคาดการณ์แนวโน้มของการโจมตีที่จะเกิดขึ้นในปี 2019 จึงนำมาสรุปให้ได้อ่านกันครับ นอกจากนี้ Check Point …