关键漏洞信息 漏洞类型: 格式字符串漏洞 影响范围: - 游戏引擎: Lithtech engine - 游戏: Alien vs Predator 2, Blood 2, Contract Jack, Global Operations, Kiss Psycho Circus, Legends of Might and Magic, No one lives forever (1和2), Purge Jihad, Sanity, Shogo, Tron 2.0 等等 - 平台: Windows 漏洞细节: - 客户端可以通过发送包含格式字符串(如 )的消息或使用包含格式字符串的昵称来利用此漏洞。 - 利用方法取决于游戏,最简单和最常用的方法是通过发送消息或使用包含格式字符串参数的昵称。 - 某些游戏中,使用昵称方法会导致攻击者自身崩溃,而某些游戏中,消息方法仅在服务器专用时有效。 - 这是游戏中的漏洞,因此攻击者需要进入服务器(如果有密码保护,必须知道正确的关键词)。 此漏洞的原因: Lithtech引擎(任何版本)受某些格式字符串漏洞影响。 复现步骤 启动服务器并发送包含 的消息,服务器应立即崩溃。 更好的测试是加入一个客户端并发送相同的消息,或者(如果失败)使用具有相同文本的昵称。 修复建议 无修复。 Monolith 无法联系,尽管已发送大量邮件超过一个月但没有收到回复。 唯一修补的游戏是 Purge Jihad 版本 2.2.2,仅因为作者知道开发人员并能够提醒他们,他们已经修复了客户端数据过滤的漏洞。 该“过滤”解决方案也可以被其他开发者使用,如果引擎不被 Monolith 修复的话。