展会信息
您当前的位置是:首页>>展会信息>>正文

Steam客户端被曝存在0Day漏洞,超1亿用户受影响

发布时间:2019-11-03  浏览次数:1489   文章來源:www.midg.org

雷锋网(公众号:雷锋)8月10日消息,据国外媒体报道,Windows最受欢迎的游戏平台Steam客户端版本发现了0Day权限升级漏洞,它允许攻击者以有限的权限成为管理员运行程序作为身份。

据报道,权限提升漏洞是应用程序中的错误操作过程,它使具有有限权限的用户能够启动具有提升权限或管理权限的可执行文件。

考虑到Steam平台拥有超过1亿注册用户和数百万潜在注册用户,这是一个严重的风险,恶意软件可以滥用它来执行各种不需要的活动。

在昨天发布的一份报告中,安全研究员Felix分析了与Steam客户端相关的Windows服务,称为“Steam客户端服务”。

他说,在启动时,该服务在具有SYSTEM权限的Windows上启动了它的可执行文件。研究人员还指出,服务可以由“用户”组启动和停止,“用户”组几乎总是登录到计算机的人。

研究人员还发现,当服务启动和停止时,它为“用户”组提供了对HKLM \ Software \ Wow6432Node \ Valve \ Steam \ Apps注册表项下的子项的完全写入权限。

最初,Users组无法写入此服务的注册表项,因此无法修改它以启动其他可执行文件并将其权限提升为管理员。但经过进一步的研究,Felix发现了使用非常规方法将普通用户权限提升到最高管理权限的方法:

“我创建了测试密钥HKLM软件Wow32Node Valve Steam Apps测试,重新启动了服务(上面的Procmon日志),并检查了注册表密钥权限。这里我发现HKLM SOFTWARE Wow32Node Valve Steam对用户组有明确的完全控制权,将继承所有子键功能。

假设RegSetKeySecurity设置了相同的权限,如果存在符号链接,则会发生一些有趣的事情。我创建了一个从HKLM SOFTWARE wow32节点Valve Steam Apps测试到HKLM SOFTWARE test2的链接并重新启动了该服务。

此后,Felix试图将这些子键功能链接到另一个他没有足够权限的子键功能。重新启动服务后,他发现密钥也可以更改。

研究人员意识到,可以通过从HKLM Software Wow32Node Valve Steam Apps下的子项创建符号链接到安全注册表项,然后重新启动服务来修改任何注册表项。

基于上述原则,此权限提升漏洞可以允许使用系统权限修改服务,从而启动具有更高权限的不同程序。

在Felix披露漏洞之后,另一位研究人员Matt Nelson在谜团0x3别名下发现了特权升级的漏洞。他在GitHub上共享了一个滥用漏洞的PoC脚本。

Nelson的POC创建了一个指向HKLM的符号链接:SYSTEM CurrentControlSet Services Steam客户端服务,以便它可以更改重新启动服务时启动的可执行文件。

如果PoC成功,将在后台启动具有管理权限的Windows命令提示符。这个原则也适用于Valve的0Day漏洞。

Nelson和Felix都是第一次向Vavle报告他们发现了这个问题,但都没有得到官方的回应来修复这个bug并拒绝给他们奖励。

参考源:Bleeping Computer

雷锋的原创文章未经擅自转载。详细信息可在复制的说明中找到。