网络安全 频道

Minecraft Mods 中的安全漏洞可让黑客远程执行代码

  Minecraft 玩家和那些运行 Minecraft 服务器的人面临着一个新的、危险的安全漏洞,它可以让黑客在他们的计算机上运行远程代码。该漏洞被称为 "BleedingPipe",由一个名为MMPA(Minecraft恶意软件防范联盟)的用户组织利用Java反序列化技术感染安装了多种流行MOD之一的服务器或客户端。如果你不在安装了这些多器官功能障碍的服务器上玩 Minecraft,也不使用这些多器官功能障碍,你就不会受到感染。

  易受攻击的 Minecraft mod 数量众多。一名德国计算机科学专业的学生在 GitHub 上用 Dogboy21 命名,他发现有三十几个流行的多器官功能障碍存在漏洞,从 AetherCraft 到 Immersive Armors 再到 ttCore,不一而足。Dogboy21 的 Github 页面还提供了一个补丁来修复这个问题,其中涉及获取一个新的 JAR 文件放到你的 mods 文件夹中。MMPA 的博文列出了更多受影响的修改器,并称 1.7.10 和 1.12.2 版本的修改器包尤其容易受到影响。

  BleedingPipe 利用 Java 中 ObjectInputStream 类的一个问题进行工作。黑客可以将带有恶意代码的数据输入服务器,当服务器接收到这些代码并将其 "反序列化"(从二进制转换为对象)时,这些代码就会在服务器端被执行。同样,如果服务器本身受到感染,它就会将二进制数据反馈给客户端(玩家),而客户端的 PC 会在本地将其反序列化并执行代码。

  如果黑客能够在服务器或客户端执行代码,那么可能性几乎是无穷无尽的。他们可以想方设法窃取你的用户数据并用于身份盗用,或者接管你的电脑并用于对其他系统的僵尸网络攻击。

  7 月初,一位名叫 Yoyoyopo5 的玩家正在使用 Forge 14.23.5.2860 mods 运行一个公共服务器,在直播过程中,一个恶意用户利用 BleedingPipe 获得了控制权,并在每个连接的玩家设备上执行代码。Yoyoyopo5 在关于该事件的帖子中说,黑客利用远程代码窃取了浏览器、Discord 和 Steam 会话信息。

  根据 MMPA 的说法,一个不良行为者已经扫描了 IPv4 地址空间上的所有 Minecraft 服务器,并可能已经向它们部署了恶意有效载荷。因此,任何运行受影响 Mod 的服务器都可能受到感染。

  BleedingPipe 与最近发现的另一个利用 Log4j(一种 Java 日志库)的漏洞类似,但显然并不相同。微软官方网站 Minecraft.net 已发出警告,并提供了 Log4j 漏洞的缓解措施。

  那么,你应该如何保护自己呢?如果您是在他人服务器上玩游戏的玩家,MMPA 建议您使用 JSus 或 jNeedle 等扫描程序检查 .minecraft 目录中是否有受感染的文件。如果您正在使用任何多器官功能障碍,Dogboy21 建议您下载他的补丁。

  如果您运行服务器,MMPA 建议在所有已安装的多器官功能障碍上运行 JSus 或 jNeedle。如果您正在使用 EnderIO 或 LogisticsPipes,MMPA 还建议您更新到最新版本。它还建议使用 BDLib 的 "GT New Horizons "分叉。该组织还创建了自己的安全 Mod,名为 PipeBlocker,据说可以阻止这些攻击。

0
相关文章