Seguridad

Parcheado RCE en la plataforma de desarrollo de extensiones para videojuegos Overwolf

Overwolf es una plataforma para el desarrollo de aplicaciones de complemento para videojuegos, que permite a los jugadores acceder a un navegador web o cliente de mensajería instantánea sin necesidad de salir del videojuego. La plataforma ha sido usada por alrededor de 30.000 desarrolladores, cuyo almacén de extensiones almacena más de 90.000 extensiones para videojuegos tales como Fortnite o World of Warcraft.

CVE-2021-33501-POC

Durante el pasado 6 de mayo, investigadores de la empresa SwordBytes identificaron una vulnerabilidad crítica que permitía ejecución remota de código (RCE) sobre la aplicación de cliente de Overwolf. La vulnerabilidad fue asignada con el identificador CVE-2021-33501, y clasificada con una puntuación CVSS de 9.6 CVSS.

Para poder explotar la vulnerabilidad, los investigadores tuvieron que concatenar una vulnerabilidad reflejada de Cross-Site Scripting (XSS) con un bug en ‘Chomium Embedded Framework’ (CEF) que permite escapar del ‘sandbox‘. Para obtener más información acerca de cómo se explotó la vulnerabilidad, los investigadores han publicado los detalles de la investigación, la cual puede consultarse a través del blog de SwordBytes.

SwordBytes: CVE-2021-33501 – Overwolf 1-Click Remote Code Execution

Prueba de Concepto (PoC)

El exploit final desarrollado por los investigadores de SwordBytes, es el siguiente:

overwolfstore://app/apps/<img+src=x+onerror=%22overwolf.io.writeFileContents(
'C:\windows\temp\d.bat','start%20cmd%20%252fk%20whoami','',false,console.
log)%2526overwolf.utils.openUrlInDefaultBrowser('C:\windows\temp\d.bat')
%22>/CCCCCC

A continuación, se describe en detalle el funcionamiento de dicho payload:

  1. Explotación de la vulnerabilidad XSS reflejada a través de una URL especialmente diseñada para ejecutar la aplicación del almacén de aplicaciones de Overwolf (overwolfstore://app/apps/<img src=x onerror=»<payload»>/CCCCCC).
  2. Escritura de un fichero por lotes (.bat), aprovechando la función ‘writeFileContents‘, con comandos del sistema. Los investigadores utilizaron el comando ‘start cmd /k whoami’ durante la prueba de concepto, tal y como puede observarse en el payload anterior.
  3. Aprovechamiento del método ‘openUrlInDefaultBrowser‘, para ejecutar el fichero por lotes anteriormente escrito, obteniendo la ejecución remota de comandos (RCE).

Overwolf ha publicado una nueva versión que corrige en fallo de seguridad, y puede consultarse a través del historial de cambios (Changelog) de su página principal. Como siempre, desde Hispasec recomendamos aplicar el parche de seguridad de la aplicación Overwolf a la mayor brevedad posible.

Más información:

The Daily Swig – Gaming mod development platform Overwolf fixes bug that could allow RCE via chained exploit:
https://portswigger.net/daily-swig/gaming-mod-development-platform-overwolf-fixes-bug-that-could-allow-rce-via-chained-exploit

Overwolf – Changelog:
https://overwolf.github.io/docs/api/changelog

SwordBytes – Overwolf 1-Click Remote Code Execution – CVE-2021-33501:
https://swordbytes.com/blog/security-advisory-overwolf-1-click-remote-code-execution-cve-2021-33501/

La entrada Parcheado RCE en la plataforma de desarrollo de extensiones para videojuegos Overwolf se publicó primero en Una al Día.

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.