พบช่องโหว่ DNS Rebinding บนเกมค่าย Blizzard ผู้เล่นหลายร้อยล้านคนตกอยู่ในความเสี่ยง

Tavis Ormandy นักวิจัยด้านความมั่นคงปลอดภัยจาก Google Project Zero ออกมาเปิดเผยถึงช่องโหว่ DNS Rebinding บนเกมค่าย Blizzard Entertainment ซึ่งช่วยให้แฮ็กเกอร์สามารถลอบรันโค้ดหรือเข้าควบคุมคอมพิวเตอร์ของผู้ใช้จากระยะไกลได้

Credit: https://www.blizzard.com/

Blizzard เป็นค่ายเกมชื่อดังที่ผลิตเกมที่มีชื่อเสียงออกมากมาย ไม่ว่าจะเป็น World of Warcraft, Overwatch, Diablo III, Hearthstone หรือ Starcraft II คาดว่าปัจจุบันนี้มีผู้เล่นเกมค่ายดังกล่าวในแต่ละเดือนมากกว่า 500 ล้านคน สำหรับผู้ที่ต้องการเล่นเกมออนไลน์ของ Blizzard ผ่านเว็บเบราว์เซอร์ จำเป็นต้องติดตั้ง Client ที่ชื่อว่า “Blizzard Update Agent” บนเครื่องคอมพิวเตอร์ซึ่งจะรัน JSON RPC Server บนโปรโตคอล HTTP พอร์ต 1120 โดย Client ดังกล่าวจะทำหน้าที่รับคำสั่งเพื่อติดตั้ง ถอนการติดตั้ง เปลี่ยนแปลงการตั้งค่า อัปเดต และการดำเนินงานอื่นๆ ที่เกี่ยวข้องกับการบำรุงรักษาตัวเกม

อย่างไรก็ตาม Ormandy พบว่า Blizzard Update Agent มีช่องโหว่ที่แฮ็กเกอร์สามารถใช้เทคนิค DNS Rebinding ในการโจมตีเพื่อทำให้เว็บไซต์ใดก็ตามสามารถทำตัวเป็นทางเชื่อมระหว่าง Localhost และ Server ภายนอกได้ สิ่งที่แฮ็กเกอร์ต้องทำคือการสร้าง DNS Entry สำหรับให้เว็บไซต์ของตนไปผูกกับ Localhost (127.0.0.1) และหลอกให้ผู้ใช้เข้าชมเว็บไซต์ดังกล่าว จากนั้นแฮ็กเกอร์สามารถส่งคำสั่งพิเศษในรูปของ JavaScript ไปรันบนเครื่องของผู้ใช้ผ่านทาง Blizzard Update Agent ได้ทันที

โดยปกติแล้ว เว็บไซต์ทั่วๆ ไปไม่สามารถส่ง Request ไปยัง Hostname อื่นนอกจากตัวเองได้ แต่ Local Updater Service ของ Blizzard นั้นไม่มีการยืนยัน Hostname ที่ทำการ Request และ Response ทำให้แฮ็กเกอร์สามารถใช้เทคนิค DNS Rebinding เพื่อลอบส่งคำสั่งมารันบนเครื่องของผู้ใช้ได้

Ormandy ได้รายงานช่องโหว่ดังกล่าวไปยังทีมนักพัฒนาของ Blizzard ในวันที่ 9 ธันวาคม 2017 ซึ่งทางทีมนักพัฒนาได้รับทราบปัญหาเป็นที่เรียบร้อย แต่หลังจากวันที่ 22 ธันวาคมปรากฏว่าไม่มีการพูดคุยใดๆ อีก ในขณะที่ทีมนักพัฒนาก็ได้ออกแพตช์เวอร์ชัน 5996 สำหรับแก้ไขปัญหาออกมาแต่ยังไม่สมบูรณ์ ทำให้ Ormandy ตัดสินใจเผยแพร่รายงานช่องโหว่สู่สาธารณะ อย่างไรก็ตาม หลังจากที่เผยแพร่ไปแล้ว ทีมนักพัฒนาของ Blizzard ก็ได้กลับมาคุยกับ Ormandy เพื่ออกแพตช์ให้สมบูรณ์ทันที

Ormandy ได้เผยแพร่โค้ด PoC สำหรับโจมตีเกม Blizzard โดยใช้เทคนิค DNS Rebinding ผู้ที่สนใจสามารถทดลองและดูรายละเอียดเพิ่มเติมได้ที่ https://lock.cmpxchg8b.com/yah4od7N.html

ที่มา: https://thehackernews.com/2018/01/dns-rebinding-attack-hacking.html



About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

พบมัลแวร์ตัวใหม่ ‘VPNFilter’ มุ่งโจมตี Router มีเหยื่อแล้วกว่า 5 แสนราย

นักวิจัยด้านความมั่นคงปลอดภัยจาก Cisco ได้พบกลุ่มเราเตอร์กว่า 5 แสนอุปกรณ์ที่ตกเป็นเหยื่อของมัลแวร์ตัวใหม่ชื่อว่า ‘VPNFilter’ โดยมัลแวร์ตัวนี้มีความซับซ้อนในการปฏิบัติการสูง สามารถรอดจากการบูตระบบ ค้นหาส่วนประกอบของ SCADA หรือทำลายฟังก์ชันของ Firmware จนอุปกรณ์ไม่สามารถใช้งานได้ นอกจากนี้มัลแวร์สามารถปฏิบัติการได้ในเราเตอร์หลายยี่ห้อรวมถึงอุปกรณ์ NAS …

True IDC ผ่านมาตรฐาน PCI-DSS เพิ่มความแกร่งบริการ Data Center ต่อยอดรองรับธุรกิจด้านการเงินเต็มรูปแบบ

True IDC ผู้นำธุรกิจ Data Center และ Cloud Computing แบบครบวงจรในประเทศไทย ผ่านการตรวจประเมินมาตรฐานด้านความมั่นคงปลอดภัยสารสนเทศที่เกี่ยวข้องกับการชำระเงินผ่านบัตรอย่าง PCI-DSS 3.2 พร้อมให้บริการ Infrastructure แก่สถาบันการเงิน ธุรกิจประกันภัย …