Steam零日漏洞影响了超过1亿用户

小皮
1370小皮首席执行运营官
其他 2019-08-10 21:59:35
1370 其他 2019-08-10 21:59:35
适用于Windows的流行Steam游戏客户端具有零日特权升级漏洞,该漏洞可允许具有有限权限的攻击者以管理员身份运行程序
权限升级漏洞是一些错误,它使权限有限的用户可以使用提升权限或管理权限启动可执行文件。随着Steam拥有  超过1亿注册用户以及数百万注册用户,这是一个严重的风险,可能被恶意软件滥用以执行各种不需要的活动。

权限升级漏洞
在Valve确定该漏洞为“不适用”后,两位研究人员公开披露了Steam客户的零日漏洞。当漏洞被提交给Valve在HackerOne上的bug赏金计划时,该公司选择不给予奖励赏金或表明他们会修复它,并告诉研究人员他们不允许透露它。


在昨天发布的一份报告中,安全研究员Felix  正在分析与Steam客户端相关的Windows服务,称为“Steam客户端服务”。启动时,此服务在Windows上以SYSTEM权限启动其可执行文件。研究人员还注意到该服务可以由“用户”组启动和停止,“用户”组几乎都是登录计算机的人。


但是,此服务的注册表项不能由“用户”组写入,因此无法修改它以启动其他可执行文件并将其权限提升为管理员。


然而,研究人员发现了一些奇怪的东西。当服务启动和停止时,它为“用户”组提供了对HKLM \ Software \ Wow6432Node \ Valve \ Steam \ Apps注册表项下的子项的完全写入权限。


“我创建了测试密钥HKLM \ Software \ Wow6432Node \ Valve \ Steam \ Apps \ test并重新启动了服务(Procmon的日志在上面)并检查了注册表密钥权限。在这里我发现HKLM \ SOFTWARE \ Wow6432Node \ Valve \ Steam有明确的”完全控制“for”Users“组,并且这些权限继承所有子键及其子键。我假设RegSetKeySecurity设置了相同的权限,如果有符号链接,会发生一些有趣的事情。我从HKLM \ SOFTWARE \ Wow6432Node创建了一个链接Valve \ Steam \ Apps \ test to HKLM \ SOFTWARE \ test2并重新启动该服务。“


然后,研究人员尝试将其中一个子键的符号链接配置为另一个没有足够权限的键。重新启动服务后,他发现现在也可以修改该密钥。


有了这些知识,研究人员意识到只需从HKLM \ Software \ Wow6432Node \ Valve \ Steam \ Apps下的子项创建符号链接到安全的注册表项,然后重新启动服务即可修改任何注册表项。



这可以允许修改以SYSTEM权限运行的服务,以便它启动具有提升权限的其他程序。




因此,出现了一个特权提升漏洞。


PoC由另一位研究人员披露

在Felix在一篇文章中披露了漏洞之后,第二位名叫Matt Nelson的研究人员  因发现enigma0x3别名下的权限升级漏洞而闻名,他在GitHub上共享了一个滥用该漏洞的概念验证(PoC)脚本
Nelson的PoC创建一个符号链接回HKLM:\ SYSTEM \ CurrentControlSet \ Services \ Steam客户端服务,以便它可以更改重新启动服务时启动的可执行文件。
如果PoC成功,将在后台启动具有管理权限的Windows命令提示符,如下所示。
[p][p]具有提升权限的命令提示符[/p][/p]
尼尔森说,他也有与Valve的披露问题。
熟悉此事的消息人士表示,HackerOne已重新打开错误报告以进一步调查。

本文标题:Steam零日漏洞影响了超过1亿用户
本文作者:小皮
本文来自:蚁安黑客官网
转载请注明本文链接:http://bbs.mayidui.net/t3101.html
游客
登录黑客论坛后才可以回帖,黑客登录 或者 注册黑客
weixin
蚁安黑客

找黑客工具、找黑客教程、找黑客朋友,你想不到的黑客技术这儿都有!

微信号:baiyiwangan