看板 C_Chat 關於我們 聯絡資訊
※ 引述《zero003 (大河痛PSP)》之銘言: : https://reurl.cc/2QqdKa : https://unity.com/cn/security/sept-2025-01/remediation : 遊戲引擎大廠Unity公開自家安全漏洞CVE-2025-59489 : 惡意攻擊者可以透過Unity載入過程繞過權限安插惡意程式。 : CVSS等級:8.4 (通用漏洞評分系統,最嚴重10分) : 》影響範圍包含: : 2017.1版之後所有使用Unity建立的Android、Windows、Linux、macOS遊戲 : 》官方建議: : 所有受影響專案的開發者都應該必須立刻採取行動。 : 以最新版本的Unity將遊戲重新打包 : 。本漏洞由日本資安公司GMO Flatt Security 研究員 RyotaK : 於2025年5月在Meta舉辦的資安漏洞懸賞活動中發現, : 由於本漏洞的影響範圍之大, : RyotaK在該活動中拿下首獎以及最有影響力獎。 : https://scan.netsecurity.ne.jp/article/2025/09/03/53550.html : 。目前Steam已更新客戶端,能夠阻止惡意攻擊者試圖使用此漏洞 : 只要你透過最新版本的Steam客戶端而非網頁指令之類的方式啟動遊戲,就是安全的, : 攻擊者必須先誘騙受害者下載惡意軟體,再誘騙受害者啟用這個漏洞才能成功 : 未更新的遊戲不會自己長出病毒 : https://reurl.cc/vLNZEl 依照這篇文 https://flatt.tech/research/posts/arbitrary-code-execution-in-unity-runtime/ 可以參考 Remote Exploitation via Browser 這一段 這個漏洞並不是只能單純的local privileges escape 而是有rce的可能 只是rce條件更嚴苛 這個漏洞要能用在android上是有要求 android:extractNativeLibs 設成true 讓一般apk直接引用外部庫而不是apk自帶的lib 問題是這樣設在so被更改後也會繞過apk的簽名檢驗機制 然後這漏洞拿這點來利用 不過會不會自己長出病毒嗎 雖然是說不會 但總覺得是還沒研究出來 畢竟有漏洞的軟體可能網路功能被拿來利用 可能不是軟體本身的漏洞 而是整合平台以後 平台某些功能被濫用 : 。微軟發出公告 : Fallout Shelter : Wasteland 3 : 鬼線 東京 : 永恆之柱系列 : 等多款使用Unity開發的遊戲已經下架,待處理完畢後重新上架 : 並且告知使用者在微軟處理完畢前建議移除這些遊戲 : https://reurl.cc/yAV3XE : 。由於Unity使用非常廣泛,目前約有七成的手機遊戲都受此漏洞影響 : https://reurl.cc/VWVdqA 這個漏洞是 攻擊者利用特定參數執行unity讓unity去load任意的library 上面那篇文的例子是用android當例子 讀取任意library基本上跟執行任意程式碼沒差多少了 android還有 AndroidManifest.xml 限制一下 配合steam公告裡面提及的細節 The update blocks launching a game through the Steam Client custom URI scheme (steam://) or an OS shortcut if any of the four command line parameters listed in the Unity report are present in the launch request. 诶 剛好是網路功能+參數 同時有的話會被block 四個參數 unity 的remediation也有公布 windows 四個參數全中 所以基本上要先foothold才可以下一步 但現在很多unity遊戲都會用到網路阿 平台啟動也會配合很多網路功能+參數 所以我覺得之後可能被研發到不用到"下載"惡意軟體的地步 url也可能是steam或其他平台的url之類的 能用參數造成這個漏洞就行 微軟會要求全刪而不是跟steam一樣擋特定參數本身我覺得有點像一個提示了 是不是某些平台對於url或shortcut啟動遊戲參數這塊不好擋 不知道會不會有大老往這個方向研究出來 利用其他平台來進行漏洞變成完整rce這樣 -- 1 https://imgur.com/kJMb1wX 2 https://imgur.com/soCh0oC 3 https://imgur.com/gAECjXo 4 https://imgur.com/Wc41VsM 5 https://imgur.com/FGjt8vV 6 https://imgur.com/B6dqWWr 7 https://imgur.com/oTxAN68 8 https://imgur.com/yGu9ody 9 https://imgur.com/zeNxujR 10 https://imgur.com/dxgGWx2 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 61.58.96.57 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/C_Chat/M.1759593706.A.D6D.html
eva05s: 唉,假如真是這樣老一點同人遊戲基本上都不用玩了QQ 10/05 00:08
shadowblade: 斷網玩? 10/05 00:09
Royalweger: 雖然是ios但還是先暫時刪ptcg pocket好了 10/05 00:10
eva05s: 除非另外弄一台專門電腦不然要斷網玩不太實際啊,總會有 10/05 00:13
eva05s: 忘記的時候嘛,不過我記得首篇有人說其實這是幾天前的消 10/05 00:13
eva05s: 息不少線上遊戲都有更新了,應該是不用急著刪那些比較新 10/05 00:13
eva05s: 的遊戲吧 10/05 00:13
IceCococaca: steam說會警告,所以玩的遊戲沒警告的話就不用擔心的 10/05 00:15
IceCococaca: 意思? 10/05 00:15
shadowblade: steam那邊是用它的用戶端啟動就安全(steam的說法 10/05 00:16
steam是用uri steam:// 來執行遊戲和輸入參數 steam是擋這種啟動時候的參數如果是那四個參數會跳
raincole: 目前看來不算什麼大事 他要load的東西還是得已經在你 10/05 00:28
raincole: 電腦裡 然後你還得去開那個 URI 才會中標 10/05 00:29
raincole: 這漏洞利用難度已經比上傳一個惡意 mod 還高多了 很多 10/05 00:30
raincole: 遊戲的 mod 社群都是用直接載下來覆蓋原本遊戲的 binary 10/05 00:30
raincole: 這種方式 這類的 mod 其實不管 Unity 有沒有漏洞都一樣 10/05 00:30
raincole: 危險 結論:從目前已公開資訊看來不是太特別的漏洞 10/05 00:32
raincole: 然後那些古早同人遊戲基本上就更不用擔心 畢竟這些遊戲 10/05 00:38
raincole: 根本不會去實作處理什麼 URL schemes 啊 要啟動只能透過 10/05 00:38
raincole: 例如 Steam 的 URL schemes 但是 Steam 已經 patch 掉了 10/05 00:39
整體來說 是個提權漏洞 就是他要做的這些行為 對於一些網路遊戲是很常見的 steam只是個例子 是輸入參數的手段 還有其他平台或遊戲本身漏洞能不能做到前置條件這樣 很多遊戲根本內建前置條件阿
h75311418: 還是先注意 10/05 00:41
eva05s: 感謝推文說明 10/05 00:43
IceCococaca: 感謝說明 10/05 00:48
r24694648: 感謝說明 10/05 01:03
XFarter: 推 10/05 06:31
※ 編輯: comp2468 (61.58.96.57 臺灣), 10/05/2025 08:22:19
avans: 推說明 10/05 10:07