พบช่องโหว่ DNS Rebinding บนเกมค่าย Blizzard ผู้เล่นหลายร้อยล้านคนตกอยู่ในความเสี่ยง

Tavis Ormandy นักวิจัยด้านความมั่นคงปลอดภัยจาก Google Project Zero ออกมาเปิดเผยถึงช่องโหว่ DNS Rebinding บนเกมค่าย Blizzard Entertainment ซึ่งช่วยให้แฮ็กเกอร์สามารถลอบรันโค้ดหรือเข้าควบคุมคอมพิวเตอร์ของผู้ใช้จากระยะไกลได้

Credit: https://www.blizzard.com/

Blizzard เป็นค่ายเกมชื่อดังที่ผลิตเกมที่มีชื่อเสียงออกมากมาย ไม่ว่าจะเป็น World of Warcraft, Overwatch, Diablo III, Hearthstone หรือ Starcraft II คาดว่าปัจจุบันนี้มีผู้เล่นเกมค่ายดังกล่าวในแต่ละเดือนมากกว่า 500 ล้านคน สำหรับผู้ที่ต้องการเล่นเกมออนไลน์ของ Blizzard ผ่านเว็บเบราว์เซอร์ จำเป็นต้องติดตั้ง Client ที่ชื่อว่า “Blizzard Update Agent” บนเครื่องคอมพิวเตอร์ซึ่งจะรัน JSON RPC Server บนโปรโตคอล HTTP พอร์ต 1120 โดย Client ดังกล่าวจะทำหน้าที่รับคำสั่งเพื่อติดตั้ง ถอนการติดตั้ง เปลี่ยนแปลงการตั้งค่า อัปเดต และการดำเนินงานอื่นๆ ที่เกี่ยวข้องกับการบำรุงรักษาตัวเกม

อย่างไรก็ตาม Ormandy พบว่า Blizzard Update Agent มีช่องโหว่ที่แฮ็กเกอร์สามารถใช้เทคนิค DNS Rebinding ในการโจมตีเพื่อทำให้เว็บไซต์ใดก็ตามสามารถทำตัวเป็นทางเชื่อมระหว่าง Localhost และ Server ภายนอกได้ สิ่งที่แฮ็กเกอร์ต้องทำคือการสร้าง DNS Entry สำหรับให้เว็บไซต์ของตนไปผูกกับ Localhost (127.0.0.1) และหลอกให้ผู้ใช้เข้าชมเว็บไซต์ดังกล่าว จากนั้นแฮ็กเกอร์สามารถส่งคำสั่งพิเศษในรูปของ JavaScript ไปรันบนเครื่องของผู้ใช้ผ่านทาง Blizzard Update Agent ได้ทันที

โดยปกติแล้ว เว็บไซต์ทั่วๆ ไปไม่สามารถส่ง Request ไปยัง Hostname อื่นนอกจากตัวเองได้ แต่ Local Updater Service ของ Blizzard นั้นไม่มีการยืนยัน Hostname ที่ทำการ Request และ Response ทำให้แฮ็กเกอร์สามารถใช้เทคนิค DNS Rebinding เพื่อลอบส่งคำสั่งมารันบนเครื่องของผู้ใช้ได้

Ormandy ได้รายงานช่องโหว่ดังกล่าวไปยังทีมนักพัฒนาของ Blizzard ในวันที่ 9 ธันวาคม 2017 ซึ่งทางทีมนักพัฒนาได้รับทราบปัญหาเป็นที่เรียบร้อย แต่หลังจากวันที่ 22 ธันวาคมปรากฏว่าไม่มีการพูดคุยใดๆ อีก ในขณะที่ทีมนักพัฒนาก็ได้ออกแพตช์เวอร์ชัน 5996 สำหรับแก้ไขปัญหาออกมาแต่ยังไม่สมบูรณ์ ทำให้ Ormandy ตัดสินใจเผยแพร่รายงานช่องโหว่สู่สาธารณะ อย่างไรก็ตาม หลังจากที่เผยแพร่ไปแล้ว ทีมนักพัฒนาของ Blizzard ก็ได้กลับมาคุยกับ Ormandy เพื่ออกแพตช์ให้สมบูรณ์ทันที

Ormandy ได้เผยแพร่โค้ด PoC สำหรับโจมตีเกม Blizzard โดยใช้เทคนิค DNS Rebinding ผู้ที่สนใจสามารถทดลองและดูรายละเอียดเพิ่มเติมได้ที่ https://lock.cmpxchg8b.com/yah4od7N.html

ที่มา: https://thehackernews.com/2018/01/dns-rebinding-attack-hacking.html




About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

VMware เข้าซื้อกิจการ CloudCoreo บริษัท Startup ด้าน Cloud Security

VMware ประกาศเข้าซื้อกิจการของ CloudCoreo เสริมทัพด้าน Cloud Security ตอบโจทย์ลูกค้ากลุ่มองค์กร

เทรนด์ใหม่ Ransomware เริ่มให้บริการแบบ as-a-Service ฟรีบน Dark Web

McAfee ผู้ให้บริการโซลูชันด้านความมั่นคงปลอดภัยแบบบูรณาการ ออกมาแจ้งเตือน Ransomware-as-a-Service แบบใหม่ที่เปิดให้บริการฟรีบนตลาดมืดออนไลน์โดยที่ไม่ต้องลงทะเบียนใดๆ ชี้อาจเป็นแนวโน้วใหม่ที่ช่วยให้ตลาด Ransomware ขยายตัวมากยิ่งขึ้น