Que souhaitez-vous savoir

  • La communauté Minecraft a eu vent d’un nouvel exploit de désérialisation Java appelé BleedingPipe qui affecte un grand nombre de mods populaires.
  • Les joueurs qui installent ces mods ou jouent sur un serveur qui les a installés peuvent être vulnérables à une attaque d’exécution de code à distance (RCE).
  • Ce type d’attaque permet à des acteurs de mauvaise foi d’exécuter du code sur le système d’une autre personne et entraîne souvent un vol d’identité.
  • En plus de ne pas jouer à Minecraft modifié pour le moment, vous pouvez analyser et corriger vos fichiers de jeu avec des outils développés par la communauté. Les propriétaires de serveurs doivent mettre à jour leurs mods et installer le mod PipeBlocker qui tente de corriger la vulnérabilité BleedingPipe.

Les joueurs et les propriétaires de serveurs de Minecraft Java Edition ont découvert la montée d’une nouvelle vulnérabilité de sécurité qui peut permettre à des acteurs de mauvaise foi d’exécuter du code à distance sur leurs ordinateurs. Cet exploit tire parti de la désérialisation de Java, et si vous utilisez l’un des nombreux mods populaires qui y sont vulnérables ou si vous jouez sur un serveur qui les a installés, vous pouvez être affecté.

Le trou de sécurité – surnommé « BleedingPipe » par le groupe communautaire Minecraft Malware Prevention Alliance (MMPA) – fonctionne en s’accrochant à la classe ObjectInputStream de Java qui est utilisée pour la désérialisation. Les pirates insèrent un code dangereux dans les données envoyées à un serveur, qui sont ensuite lues, « désérialisées » et converties en objet Java. Ce code est exécuté une fois qu’il passe par ce processus, et peut ensuite être transféré aux clients (joueurs) qui se connectent au serveur concerné.

Un grand nombre de différents mods Minecraft populaires sont vulnérables, notamment AetherCraft, Immersive Armors, CreativeCore, ttCore et autres. Vous pouvez regarder à travers cette liste complète des mods qui a été compilé par l’utilisateur de GitHub dogboy21. De plus, le Article de blog de la MMPA sur le sujet énumère quelques autres mods affectés et explique l’exploit plus en détail. La vidéo de la chaîne youtube PwnFunction intégrée ci-dessous explique également comment fonctionnent les attaques de désérialisation non sécurisées comme celle-ci.

Publicité

Les exploits d’exécution de code à distance (RCE) sont très dangereux, car des acteurs de mauvaise foi peuvent les utiliser pour voler des données sensibles de vos navigateurs Web et des programmes installés, ce qui peut entraîner une usurpation d’identité. Ils peuvent également infecter votre système et l’utiliser pour diffuser du code ailleurs, ou installer un logiciel de rançon pour essayer de vous refuser l’accès à vos fichiers, sauf si vous payez une somme d’argent.

Beaucoup Minecraft les membres de la communauté ont découvert BleedingPipe pour la première fois début juillet, lorsqu’un pirate l’a utilisé pour voler des informations à des clients connectés à un serveur public modifié. Le propriétaire du serveur, Yoyoyopo5, signalé que l’exploit a été utilisé pour récupérer les détails du navigateur Web, de Discord et de Steam des joueurs sur le serveur. Notamment, la MMPA a depuis déclaré que quelqu’un « a scanné tous les serveurs Minecraft sur l’espace d’adressage IPv4 pour exploiter en masse les serveurs vulnérables », et qu’une « charge utile potentiellement malveillante a ensuite été déployée sur tous les serveurs concernés ».

Si vous cherchez un moyen de vous protéger de BleedingPipe, la meilleure façon de le faire pour l’instant est finalement de ne pas jouer à Minecraft avec l’un des mods concernés installés, et également d’éviter les serveurs modifiés qui pourraient les utiliser. En dehors de cela, le MMPA suggère de scanner votre répertoire de jeu Minecraft avec le jSus et jaiguille outils si vous êtes un joueur. dogboy21 a également développé un patcher qui tente de réparer cette vulnérabilité, que vous pouvez Télécharger à partir de la page GitHub susmentionnée.

Les propriétaires de serveurs, quant à eux, doivent utiliser jSus et jneedle pour vérifier leurs mods installés, et également installer les MMPA. Bloqueur de tuyaux mod qui protège contre l’exploit en filtrant l’ObjectInputStream de Java. Si vous les utilisez, la mise à jour d’EnderIO et de LogisticsPipes est également fortement recommandée, tout comme l’utilisation de la version GT New Horizons modifiée du mod BDLib.

4.5/5 - (22 votes)
Publicité
Article précédentA16z Games engage 75 millions de dollars dans l’accélérateur de démarrage de jeux Speedrun
Article suivantDe ‘Digimon’ à ‘Demon Slayer’: La montée de l’anime en Egypte

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici