Steam客户端被曝存在0Day漏洞,超1亿用户受影响


?

雷锋网8月10日消息,据国外媒体报道,Windows最受欢迎的游戏平台Steam客户端版本发现了0Day权限升级漏洞,该漏洞允许具有有限权限的攻击者以管理员身份运行该程序。

据报道,权限提升漏洞是应用程序中的错误操作过程,它使具有有限权限的用户能够启动具有提升权限或管理权限的可执行文件。

考虑到Steam平台拥有超过1亿注册用户和数百万潜在注册用户,这是一个严重的风险,恶意软件可以滥用它来执行各种不需要的活动。

在昨天发布的一份报告中,安全研究员Felix分析了与Steam客户端相关的Windows服务,称为“Steam客户端服务”。

他说,在启动时,该服务在具有SYSTEM权限的Windows上启动了它的可执行文件。研究人员还指出,服务可以由“用户”组启动和停止,“用户”组几乎总是登录到计算机的人。

研究人员还发现,当服务启动和停止时,它为“用户”组提供了对HKLM Software Wow6432Node Valve Steam Apps注册表项下子项的完全写入权限。

最初,Users组无法写入此服务的注册表项,因此无法修改它以启动其他可执行文件并将其权限提升为管理员。但经过进一步的研究,Felix发现了使用非常规方法将普通用户权限提升到最高管理权限的方法:

“我创建了测试密钥HKLM Software Wow6432Node Valve Steam Apps test,重新启动了服务(上面的Procmon的日志),并检查了注册表密钥权限。在这里我找到了HKLM SOFTWARE Wow6432Node Valve Steam有明确的'用户'组的'完全控制'权限,将继承所有子键功能。“

假设RegSetKeySecurity设置相同的权限,如果有符号链接,则会发生一些有趣的事情。我创建了一个从HKLM SOFTWARE wow6432 node Valve Steam Apps test到HKLM SOFTWARE test2的链接,然后重新启动了该服务。

从那以后,Felix试图从这些子键功能链接到另一个没有足够权限的子键功能。重新启动服务后,他发现现在可以修改密钥。

研究人员意识到,只需从HKLM Software Wow6432Node Valve Steam Apps下的子项创建符号链接到安全的注册表项,然后重新启动服务,即可修改任何注册表项。

基于上述原则,此权限提升漏洞可能允许修改具有系统权限的服务以启动具有更高权限的不同程序。

在Felix披露漏洞后,另一位研究员Matt Nelson在enigma0x3别名下发现了特权升级漏洞。他分享了一个滥用GitHub漏洞的概念证明(PoC)脚本。

Nelson的PoC创建了一个指向HKLM: SYSTEM CurrentControlSet Services Steam客户端服务的符号链接,以便它可以更改重新启动服务时启动的可执行文件。

如果PoC成功,将在后台启动具有管理权限的Windows命令提示符。这个原则也适用于Valve的0Day漏洞。

Nelson和Felix在发现问题后立即向Vavle报告,但他们没有收到对官方补丁漏洞的回复,并拒绝向两人提供相应的赏金奖励。

BleepingComputer

移动百度