Einige Minecraft-Mods von Drittanbietern enthalten eine Sicherheitslücke für Remotecode

Der Entwickler Mojang erlaubt der Community, sein beliebtes Sandbox-Spiel Minecraft zu modifizieren, und viele dieser Modder erlauben, dass ihre Kreationen auf Servern von Drittanbietern ausgeführt werden. Eine kürzlich entdeckte Sicherheitslücke in der Java-basierten Version von Minecraft wurde jedoch von einem oder mehreren Hackern ausgenutzt und könnte dazu verwendet werden, Remote-Code auf dem PC eines Minecraft-Spielers auszuführen.

Die von Fans betriebene Minecraft Malware Prevention Alliance (via Tom's Hardware) hat über die Bedrohung durch diese Schwachstelle berichtet, die sie "BleedingPipe" genannt hat. Hier ist die Beschreibung:

BleedingPipe ist ein Exploit, der in der freien Wildbahn verwendet wird und FULL Remote Code Execution auf Clients und Servern ermöglicht, auf denen beliebte Minecraft-Mods unter 1.7.10/1.12.2 Forge (andere Versionen könnten ebenfalls betroffen sein) sowie einige andere Mods laufen. Die Nutzung des BleedingPipe-Exploits wurde bereits auf ahnungslosen Servern beobachtet. Es handelt sich um eine Sicherheitslücke in Mods, die unsicheren Deserialisierungscode verwenden, nicht in Forge selbst.

Der Blog-Beitrag enthält eine Liste der bekannten Minecraft-Mods, die entweder von BleedingPipe betroffen sind oder waren. Er fügt hinzu, dass bis jetzt noch nichts über den spezifischen Code-Inhalt des Exploits bekannt ist, oder ob er tatsächlich verwendet wurde, um andere Clients auszunutzen.

Wenn Sie Minecraft-Spieler sind und nur auf offiziellen, von Mojang unterstützten Minecraft-Servern spielen, ist alles in Ordnung. Wenn du auf inoffiziellen Minecraft-Servern von Drittanbietern spielst, solltest du laut dem Blog-Post die folgenden Maßnahmen ergreifen:

 Als Spieler empfehlen wir, nach verdächtigen Dateien zu suchen, einen Antiviren-Scan durchzuführen und das .minecraft-Verzeichnis mit einem Programm wie jSus oder jNeedle zu überprüfen. Beachten Sie, dass Mod-Dateien in einem anderen Verzeichnis gespeichert werden, wenn Sie einen modifizierten Launcher wie Curseforge verwenden. Auf diese Dateien kannst du normalerweise zugreifen, indem du mit der rechten Maustaste auf die Modpack-Instanz klickst und dann auf "Ordner öffnen".

Wenn Sie ein Minecraft-Server-Administrator eines Drittanbieters sind, empfiehlt der Blog-Post, ihn auf verdächtige Dateien zu überprüfen und entweder alle Mods zu entfernen, von denen bekannt ist, dass sie betroffen sind, oder die Mods zu aktualisieren, die diesen Exploit behoben haben.