BleedingPipe漏洞允许黑客访问Minecraft服务器

摘要 自2011年推出以来,《我的世界》模组一直是用户进一步扩展游戏功能的流行方式。然而,根据MMPA安全部门的一份新报告,黑客在MinecraftForge

自2011年推出以来,《我的世界》模组一直是用户进一步扩展游戏功能的流行方式。然而,根据MMPA安全部门的一份新报告,黑客在MinecraftForge框架中发现了一个名为“BleedingPipe”的新严重漏洞,该漏洞允许他们在mod服务器和客户端上执行恶意代码,从而有效地控制设备。

BleedingPipe漏洞专门针对在Forge1.7.10/1.12.2上运行的mod,它利用Java中“ObjectInputStream”类的反序列化过程,该过程有助于Minecraftmod中服务器和客户端之间的网络数据包交换。因此,攻击者可以操纵网络流量以获得对受影响服务器的未经授权的访问并控制玩家的设备。此外,该漏洞还使黑客能够窃取敏感信息,例如Discord聊天者的凭据和玩家的Steam会话cookie。

此外,MMPA报告还强调了受BleedingPipe漏洞影响的特定mod的名称。其中包括EnderCore、LogisticsPipes版本早于0.10.0.71、BDLib1.7至1.12、SmartMoving1.12、Brazier、DankNull、Gadomancy、AdventofAscension(Nevermine)版本1.12.2、AstralSorcery版本1.9.1及更早版本以及其他几个版本。

“初步发现后,我们发现恶意行为者扫描了IPv4地址空间上的所有Minecraft服务器,以大规模利用易受攻击的服务器。我们不知道该漏洞的内容是什么,也不知道它是否被用来利用其他客户端,尽管该漏洞很有可能发生这种情况,”报告指出。

解决办法是什么?

虽然Minecraft本身无法直接干预这种情况,因为他们不负责Forge框架,但值得注意的是,mod开发人员正在积极致力于发布补丁。然而,这些开发人员的资源有限,导致更新推出缓慢。

在mod开发人员修补漏洞之前,用户应避免下载任何mod,并对所有最近下载的mod执行防病毒扫描。此外,MMPA还开发了“PipeBlocker”模组,可过滤“ObjectInputStream”网络流量并为Forge服务器和客户端提供防御。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢。