- PVSM.RU - https://www.pvsm.ru -
Перевод с reddit.com
Пару месяцев назад я иссследовал реплеи WoT и их формат. Я обнаружил, что способ, с помощью которого они хранят пакеты данных, позволяет легко получить возможность исполнения произвольного кода. После пары дней улучшения запуска кода в реплее до надежного состояния, я получил возможность встроить произвольный код в произвольный реплей. Этот код выполняется сразу после открытия, и нет способа остановить его с момента когда WoT-клиент начал воспроизводить реплей.
Насколько мне известно, любой реплей новее мая 2014г подвержен этой уязвимости. Скорее всего, и более ранние реплеи тоже уязвимы и не заслуживают доверия. В качестве proof of concept прилагаю реплей который открывает окно калькулятора: dl.dropboxusercontent.com/u/19977649/Replay-exploit.wotreplay [1]
Таким образом, вы не должны запускать никакие реплеи до официального фикса от WG
This is not to say WarGaming is one of those companies. This is the first I have reported to them but from previous experience I prefer to warn the public before sending in a ticket so they know to be careful. Not the way to gain good reputation with a company but it is very effective in getting it fixed, which is my end goal here.
As to why my forum account was temp banned after posting this, I did receive a message that is was removed and as to why my account was temp banned. I was in clear violation of the forum rules with the post, but I took that chance anyways. The moderator who removed it was in the right to do that.
От переводчика — т.к. это запостили на ОЧЕНЬ посещаемом ресурсе на тематику этого проекта, это наверняка уже используется. Так что берегите себя!
Автор: MaximChistov
Источник [2]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/uyazvimost/76799
Ссылки в тексте:
[1] dl.dropboxusercontent.com/u/19977649/Replay-exploit.wotreplay: https://dl.dropboxusercontent.com/u/19977649/Replay-exploit.wotreplay
[2] Источник: http://habrahabr.ru/post/245461/
Нажмите здесь для печати.