A Valve supostamente corrigiu um erro de injeção HTML no CS2 que estava sendo fortemente abusado hoje para injetar imagens nos jogos e obter outros endereços IP dos jogadores.
Embora inicialmente se pensasse ser um defeito mais severo de Cross Site Scripting (XSS), que permite que o código JavaScript seja executado em um cliente, o bug foi determinado apenas como sendo um erro de injeção HTML, permitindo a injeção de imagens.
O Counter-Strike 2 utiliza a Panorama UI da Valve, uma interface de usuário que incorpora fortemente CSS, HTML e JavaScript para o design de layout.
Como parte do design layout, os desenvolvedores podem configurar campos de entrada para aceitar HTML em vez de sanitizá-lo para uma string regular.
Se o campo permitisse HTML, qualquer texto inserido seria renderizado na saída como HTML.
Hoje, os usuários do Counter-Strike começaram a relatar que usuários estavam abusando de um erro de injeção HTML para inserir imagens no painel de votação de expulsão.
Enquanto o erro foi mais abusado para diversão inofensiva, outros o usaram para obter os endereços IP de outros jogadores na partida.
Isso foi feito usando a tag <img> para abrir um script remoto de logger IP que causava o endereço IP de cada jogador que viu a votação de expulsão ser registrado.
Esses endereços IP poderiam ser usados maliciosamente, como lançar ataques DDoS para forçar os jogadores a se desconectarem da partida.
Esta tarde, a Valve lançou uma pequena atualização de 7MB que supostamente corrige a vulnerabilidade e faz com que qualquer HTML inserido seja sanitizado para uma string regular.
Por exemplo, uma vez instalado o patch, em vez de HTML injetado ser renderizado pela interface do usuário, ele seria apenas exibido como uma string, como demonstrado abaixo.
BleepingComputer entrou em contato com a Valve para confirmar se esta atualização corrigiu a exploração, mas não recebeu resposta.
Em 2019, um bug semelhante, mas mais sério, foi encontrado na Panorama UI do Counter-Strike: Global Offensive que permitia que o HTML fosse injetado através do recurso de expulsão.
No entanto, nesse caso específico, também poderia ser usado para lançar JavaScript, tornando-o uma vulnerabilidade XSS muito mais crítica que poderia ser usada para executar comandos remotamente.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...