コンピュータでWorld Of Tanksゲームのリプレイを実行すると、任意のコードが実行される場合があります

reddit.comから転送します。



数ヶ月前、私はWoTのリプレイとそのフォーマットを調査しました。 それらがデータパケットを格納する方法が任意のコードを実行する能力を得るのを簡単にすることがわかった。 リプレイでのコードの起動を信頼性の高い状態に改善した数日後、私は任意のコードを任意のリプレイに埋め込む機会を得ました。 このコードは、開いた直後に実行され、WoTクライアントがリプレイの再生を開始した瞬間から停止する方法はありません。



私の知る限り、2014年5月より新しいリプレイはこの脆弱性の影響を受けます。 ほとんどの場合、以前のリプレイも脆弱であり、信頼できません。 概念実証として、電卓ウィンドウを開くリプレイを添付しています: dl.dropboxusercontent.com/u/19977649/Replay-exploit.wotreplay

したがって、 WGからの公式の修正までリプレイを実行しないください。



加算


これがすべてWGサポートへの苦情になる前に、この投稿の前に脆弱性について通知しなかったことに言及したいと思います。 実際、WG Trezvor_WGAの従業員が問題を適切な人々に伝える上で私を大いに助け、彼らはそれを確認し、すでに修正を行っています。



バグトラッカーを使用しなかったのはなぜですか? 要するに、私はしたくないだけです。 これは私が最初に発見した脆弱性ではなく、バグをキャッチするための標準的な手順は実際には機能しません。 このように脆弱性について報告した企業の多くは、脆弱性がパブリックドメインで公開されるまで何もしませんでした。



WGはそのような企業の1つであるとは言いたくありません。 まず第一に、私は彼らに知らせましたが、彼らが注意を払うように、チケットを送る前に一般大衆に警告したいです。 会社の尊敬を得る最良の方法ではありませんが、修正をすばやく確認する最も信頼できる方法です。



翻訳者から-として このプロジェクトのテーマに関する非常に訪問済みのリソースに投稿されたもので、おそらく既に使用されているものです。 気をつけて!



All Articles