Steam 0day漏洞影响了超过1亿用户

2019年8月10日00:01:17 发表评论

适用于Windows的流行Steam游戏客户端具有零日特权升级漏洞,该漏洞可允许具有有限权限的攻击者以管理员身份运行程序

Steam 0day漏洞影响了超过1亿用户

权限升级漏洞是一些错误,它使权限有限的用户可以使用提升权限或管理权限启动可执行文件。由于Steam拥有超过1亿注册用户,并且一次有数百万注册用户,这是一个严重的风险,可能被恶意软件滥用以执行各种不需要的活动。

权限升级漏洞

在Valve确定该漏洞为“不适用”后,两位研究人员公开披露了Steam客户的零日漏洞。该公司选择不给予奖励赏金或表明他们会修复它,并告诉研究人员他们不被允许透露它。

在昨天发布的一份报告中,安全研究员Felix 正在分析与Steam相关的一项名为“Steam客户端服务”的Windows服务,该服务在Windows上启动了具有SYSTEM权限的可执行文件。研究人员还注意到该服务可以由“用户”组启动和停止,“用户”组几乎都是登录计算机的人。

但是,此服务的注册表项不能由“用户”组写入,因此无法修改它以启动其他可执行文件并将其权限提升为管理员。

然而,研究人员发现了一些奇怪的东西。当服务启动和停止时,它提供了对HKLM \ Software \ Wow6432Node \ Valve \ Steam \ Apps注册表项下的子项的完全写入权限。

"I created test key HKLM\Software\Wow6432Node\Valve\Steam\Apps\test and restarted the service (Procmon’s log is above) and checked registry key permissions. Here I found that HKLM\SOFTWARE\Wow6432Node\Valve\Steam has explicit “Full control” for “Users” group, and these permissions inherit for all subkeys and their subkeys. I assumed that RegSetKeySecurity sets same rights, and something interesting would happen if there were a symlink. I created a link from HKLM\SOFTWARE\Wow6432Node\Valve\Steam\Apps\test to HKLM\SOFTWARE\test2 and restarted the service."

然后,研究人员尝试将这些子密钥中的一个符号链接配置到另一个密钥,但是他没有足够的权限,并且看到也可以修改该密钥。

有了这些知识,研究人员意识到可以通过从HKLM \ Software \ Wow6432Node \ Valve \ Steam \ Apps下的子项创建符号链接来修改任何注册表项。

这可以允许修改以SYSTEM权限运行的服务,以便它启动具有提升权限的其他程序。

发表评论

后发表评论