####################################################################### Luigi Auriemma Applicazione: War Times http://www.lsgames.com Versioni: <= 1.03 Piattaforme: Windows Bug: crash, buffer-overflow non sfruttabile Exploitation: remoto, contro server (in-game) Data: 17 May 2005 Autore: Luigi Auriemma e-mail: aluigi@autistici.org web: aluigi.org ####################################################################### 1) Introduzione 2) Bug 3) The Code 4) Fix ####################################################################### =============== 1) Introduzione =============== War Times e' un gioco di stategia in tempo reale sviluppato da Legend Studios (http://www.lsgames.com) e rilasciato in Marzo 2004. Il distributore del gioco era/e' Strategy First (http://www.strategyfirst.com) ma ci sono stati alcuni problemi con gli sviluppatori, i fatti (interessanti) sono spiegati qui: http://www.lsgames.com/LS-SFI-termination.doc ####################################################################### ====== 2) Bug ====== Il problema e' causato dall'assenza dei delimitatori NULL nelle stringhe di testo passate al server. In questo caso se un attacker passa un nickname di 64 bytes (massima grandezza del blocco dati) il server crasha per un buffer-overflow risultato dalla concatenazione del nickname con l'indirizzo IP del client. Lo sfruttamento del buffer-overflow non sembra essere possibile. Un altra nota e' che il server non crasha immediatamente ma solo quando viene effettuata un'altra connessione contemporanea ad esso. La vulnerabilita' e' in-game quindi l'attacker deve conoscere la password del server se quest'ultimo ne fa' uso. ####################################################################### =========== 3) The Code =========== http://aluigi.org/poc/wartimesboom.zip ####################################################################### ====== 4) Fix ====== No fix. Nessuna risposta dal vendor. #######################################################################