Minecraft a permis à sa communauté de joueurs d’apporter des modifications au jeu grâce aux mods depuis sa création ou presque. Je dirais que c’est l’une des grandes réussites du jeu. Certains de ces mods fonctionnent sur des serveurs tiers, ce qui est un risque que l’utilisateur doit prendre s’il veut pouvoir les utiliser. Une vulnérabilité a été découverte dans la version Java de Minecraft, qui a été exploitée par des pirates pour potentiellement exécuter du code à distance sur les PC des joueurs.
La Minecraft Malware Prevention Alliance, une communauté de fans, a publié une mise en garde contre un exploit particulier, appelé “BleedingPipe”. Il s’agit d’une vulnérabilité qui permet l’exécution de code à distance sur les clients et les serveurs utilisant les mods populaires de Minecraft. Dans les versions 1.7.10 et 1.12.2 Forge (d’autres versions peuvent également être affectées) ainsi que d’autres mods. Il a été souligné que le problème est lié à des mods spécifiques qui utilisent un code de désérialisation non sécurisé, et non à Forge lui-même.
BleedingPipe peut également se camoufler dans un lanceur moddé.
Le billet de blog de l’APMM fournit une liste des mods connus qui ont été affectés par BleedingPipe. Bien qu’aucune information détaillée sur le contenu spécifique de l’exploit ne soit actuellement disponible, son utilisation sur des serveurs non protégés a été observée.
Pour les joueurs qui ne jouent que sur les serveurs officiels de Minecraft soutenus par Mojang, il n’y a pas lieu de s’inquiéter. Cependant, ceux qui participent à des serveurs tiers non officiels doivent prendre des précautions supplémentaires. Le blog recommande aux joueurs de rechercher les fichiers suspects, d’exécuter un antivirus et d’analyser leur répertoire “.minecraft” à l’aide d’outils tels que jSus ou jNeedle. Il est utile de préciser que les fichiers de mods sont stockés dans un répertoire différent lorsque l’on utilise un lanceur modifié tel que Curseforge, et qu’il est possible d’y accéder en cliquant avec le bouton droit de la souris sur l’instance du modpack et en sélectionnant ” Ouvrir le dossier “.
BDLib versions 1.7-1.12. Encore une fois, le fork GTNH a corrigé ce problème, mais le développeur de l’original n’a pas l’intention de le faire. Supposez que vous êtes infecté si vous avez joué sur un serveur et que vous n’êtes pas sur le GTNH fork. Smart Moving 1.12, Brazier, DankNull ou Gadomancy.
Si vous êtes administrateur d’un serveur Minecraft tiers, il est recommandé de vérifier minutieusement les fichiers suspects et de supprimer tous les mods connus pour être affectés, ou alternativement de mettre à jour les mods qui ont corrigé cette vulnérabilité.