Minecraft MODのセキュリティ脆弱性により、プレイヤーがRCE攻撃に対して脆弱になる

  • abmhh
  • 0 comments
Minecraft MODのセキュリティ脆弱性により、プレイヤーがRCE攻撃に対して脆弱になる
マインクラフト
(画像提供:Mojang Studios)

知っておくべきこと

  • Minecraft コミュニティは、多数の人気 MOD に影響を及ぼす BleedingPipe と呼ばれる新しい Java デシリアライゼーション エクスプロイトの存在を知りました。
  • これらの MOD をインストールしたり、これらの MOD がインストールされているサーバーでプレイするプレイヤーは、リモート コード実行 (RCE) 攻撃に対して脆弱になる可能性があります。
  • このタイプの攻撃により、悪意のある人物が他人のシステム上でコードを実行することが可能になり、多くの場合、個人情報の盗難につながります。
  • 現時点ではMOD入りのMinecraftをプレイしないという選択肢もありますが、コミュニティ開発のツールを使ってゲームファイルをスキャンし、パッチを当てるという選択肢もあります。サーバー管理者の方は、MODを更新し、BleedingPipe脆弱性を修正するPipeBlocker MODをインストールしてください。

Minecraft Java Editionのプレイヤーとサーバー所有者は、悪意のある人物がリモートでコンピューター上でコードを実行できる新たなセキュリティ脆弱性の存在を発見しました。この脆弱性はJavaのデシリアライゼーションを悪用しており、この脆弱性を持つ多くの人気MODを使用している場合、またはこれらのMODがインストールされているサーバーでプレイしている場合、影響を受ける可能性があります。

Minecraft Malware Prevention Alliance(MMPA)コミュニティグループが「BleedingPipe」と名付けたこのセキュリティホールは、デシリアライズに使用されるJavaのObjectInputStreamクラスにフックすることで機能します。ハッカーはサーバーに送信されるデータに危険なコードを忍び込ませ、そのデータは読み取られ、「デシリアライズ」されてJavaオブジェクトに変換されます。このコードはこのプロセスを通過すると実行され、影響を受けるサーバーに接続するクライアント(プレイヤー)に転送される可能性があります。

AetherCraft、Immersive Armors、CreativeCore、ttCoreなど、様々な人気Minecraft Modが脆弱性を抱えています。GitHubユーザーdogboy21がまとめた、これらのModの包括的なリストをご覧ください。また、MMPAのブログ記事では、影響を受けるModのリストと、このエクスプロイトに関する詳細な説明が掲載されています。以下に埋め込まれたYouTubeチャンネルPwnFunctionの動画では、今回のような安全でないデシリアライゼーション攻撃の仕組みについても解説されています。

Minecraftをもっと読む

リモートコード実行(RCE)エクスプロイトは非常に危険です。悪意のある攻撃者がこれを利用して、Webブラウザやインストールされたプログラムから機密データを盗み出し、個人情報を盗む可能性があります。また、システムに感染してコードを拡散させたり、ランサムウェアをインストールして、一定額の金銭を支払わない限りファイルへのアクセスを遮断させようとする可能性もあります。

多くのMinecraftコミュニティメンバーがBleedingPipeの存在を初めて知ったのは7月初旬、ハッカーが公開MODサーバーに接続しているクライアントから情報を盗むためにこの脆弱性を利用した時でした。サーバーの所有者であるYoyoyopo5氏は、この脆弱性を利用してサーバー上のプレイヤーからウェブブラウザ、Discord、Steamの詳細情報を入手したと報告しました。特に注目すべきは、MMPAがその後発表した声明で、誰かが「IPv4アドレス空間上のすべてのMinecraftサーバーをスキャンし、脆弱なサーバーを大規模に攻撃した」こと、そして「悪意のあるペイロードが影響を受けたすべてのサーバーに展開された」ことが挙げられています。

BleedingPipeから身を守る方法をお探しなら、現時点では、影響を受けるMODをインストールした状態でMinecraftをプレイしないこと、そしてそれらのMODを使用している可能性のあるMODサーバーを避けることが最善策です。加えて、MMPAは、プレイヤーであればjSusおよびjneedleツールを使用してMinecraftのゲームディレクトリをスキャンすることを推奨しています。dogboy21氏は、この脆弱性を修正するパッチも開発しており、前述のGitHubページからダウンロードできます。

一方、サーバー所有者は、jSusとjneedleを使用してインストール済みのMODを確認し、JavaのObjectInputStreamをフィルタリングすることでエクスプロイトから保護するMMPAのPipeBlocker MODもインストールする必要があります。これらのMODを使用している場合は、EnderIOとLogisticsPipesのアップデート、およびBDLib MODのGT New Horizo​​ns版の修正版の使用を強くお勧めします。

Windows と Xbox の熱狂的なファンのための最新ニュース、レビュー、ガイド。

ブレンダン・ローリーは、Windows Centralのライターであり、オークランド大学を卒業しています。幼少期からビデオゲームに情熱を燃やし、その熱狂的なファンです。2017年の夏からTeam WCで執筆活動を行い、ゲーム、Xbox、Windows PCに関するニュース、論説、レビュー、その他様々な記事を執筆しています。彼の一番のお気に入りゲームはおそらくNieR: Automataですが、Elden Ring、Fallout: New Vegas、Team Fortress 2も候補に挙がっています。執筆やゲームをしていない時は、面白い新作映画やテレビ番組を観ているか、たまには外に出かけてみていることが多いです。Twitter(X)で彼をフォローしてください。