Parcheado RCE en la plataforma de desarrollo de extensiones para videojuegos Overwolf
Durante el pasado 6 de mayo, investigadores de la empresa SwordBytes identificaron una vulnerabilidad crítica que permitía ejecución remota de código (RCE) sobre la aplicación de cliente de Overwolf. La vulnerabilidad fue asignada con el identificador CVE-2021-33501, y clasificada con una puntuación CVSS de 9.6 CVSS.
Para poder explotar la vulnerabilidad, los investigadores tuvieron que concatenar una vulnerabilidad reflejada de Cross-Site Scripting (XSS) con un bug en ‘Chomium Embedded Framework’ (CEF) que permite escapar del ‘sandbox‘. Para obtener más información acerca de cómo se explotó la vulnerabilidad, los investigadores han publicado los detalles de la investigación, la cual puede consultarse a través del blog de SwordBytes.
Prueba de Concepto (PoC)
El exploit final desarrollado por los investigadores de SwordBytes, es el siguiente:
overwolfstore://app/apps/<img+src=x+onerror=%22overwolf.io.writeFileContents(
'C:\windows\temp\d.bat','start%20cmd%20%252fk%20whoami','',false,console.
log)%2526overwolf.utils.openUrlInDefaultBrowser('C:\windows\temp\d.bat')
%22>/CCCCCC
A continuación, se describe en detalle el funcionamiento de dicho payload:
- Explotación de la vulnerabilidad XSS reflejada a través de una URL especialmente diseñada para ejecutar la aplicación del almacén de aplicaciones de Overwolf (overwolfstore://app/apps/<img src=x onerror=»<payload»>/CCCCCC).
- Escritura de un fichero por lotes (.bat), aprovechando la función ‘writeFileContents‘, con comandos del sistema. Los investigadores utilizaron el comando ‘start cmd /k whoami’ durante la prueba de concepto, tal y como puede observarse en el payload anterior.
- Aprovechamiento del método ‘openUrlInDefaultBrowser‘, para ejecutar el fichero por lotes anteriormente escrito, obteniendo la ejecución remota de comandos (RCE).
Overwolf ha publicado una nueva versión que corrige en fallo de seguridad, y puede consultarse a través del historial de cambios (Changelog) de su página principal. Como siempre, desde Hispasec recomendamos aplicar el parche de seguridad de la aplicación Overwolf a la mayor brevedad posible.
Más información:
The Daily Swig – Gaming mod development platform Overwolf fixes bug that could allow RCE via chained exploit:
https://portswigger.net/daily-swig/gaming-mod-development-platform-overwolf-fixes-bug-that-could-allow-rce-via-chained-exploit
Overwolf – Changelog:
https://overwolf.github.io/docs/api/changelog
SwordBytes – Overwolf 1-Click Remote Code Execution – CVE-2021-33501:
https://swordbytes.com/blog/security-advisory-overwolf-1-click-remote-code-execution-cve-2021-33501/
La entrada Parcheado RCE en la plataforma de desarrollo de extensiones para videojuegos Overwolf se publicó primero en Una al Día.
Powered by WPeMatico