Vulnerabilidad de Steam Zero-Day afecta a 100 millones de usuarios

vulnerabilidad

El cliente de juegos Steam para Windows tiene una vulnerabilidad de escalada de privilegios de día cero que puede permitir que un atacante con permisos limitados ejecute un programa como administrador

Las vulnerabilidades de escalada de privilegios son errores que permiten a un usuario con derechos limitados lanzar un ejecutable con privilegios elevados o administrativos. Como Steam tiene más de 100 millones de usuarios registrados y millones de ellos jugando a la vez, este es un riesgo grave que podría ser maltratado por el malware para realizar una variedad de actividades no deseadas.

Dos investigadores revelaron públicamente una vulnerabilidad de día cero para el cliente de Steam después de que Valve determinara que la falla era "No aplicable". La compañía decidió no otorgar una recompensa por errores o dar una indicación de que lo arreglarían, y les dijo a los investigadores que no tenían permitido revelarlo.

En un informe publicado ayer, el investigador de seguridad Felix estaba analizando un servicio de Windows asociado con Steam llamado "Steam Client Service" que lanzó su ejecutable con privilegios de SYSTEM en Windows. El investigador también notó que el grupo "Usuario" podría iniciar y detener el servicio, que es prácticamente cualquier persona que haya iniciado sesión en la computadora.

Sin embargo, la clave de registro para este servicio no podía ser escrita por el grupo "Usuario", por lo que no podía modificarse para iniciar un ejecutable diferente y elevar sus privilegios a un administrador.

Sin embargo, el investigador sí encontró algo extraño . Cuando el servicio se inició y se detuvo, dio acceso de escritura total a las subclaves bajo la clave de Registro HKLM \ Software \ Wow6432Node \ Valve \ Steam \ Apps.

"Creé la clave de prueba HKLM \ Software \ Wow6432Node \ Valve \ Steam \ Apps \ test y reinicié el servicio (el registro de Procmon está arriba) y verifiqué los permisos de clave de registro. Aquí encontré que HKLM \ SOFTWARE \ Wow6432Node \ Valve \ Steam tiene explícito" Control total "para el grupo" Usuarios ", y estos permisos se heredan para todas las subclaves y sus subclaves. Supuse que RegSetKeySecurity establece los mismos derechos, y algo interesante sucedería si hubiera un enlace simbólico. Creé un enlace desde HKLM \ SOFTWARE \ Wow6432Node \ Valve \ Steam \ Apps \ test to HKLM \ SOFTWARE \ test2 y reinició el servicio ".

Luego, el investigador intentó configurar un enlace simbólico de una de estas subclaves a otra clave para la que no tenía permisos suficientes y vio que también era posible modificar esa clave.

Con este conocimiento en mano, el investigador se dio cuenta de que cualquier clave del Registro podría modificarse creando un enlace simbólico a partir de una subclave en HKLM \ Software \ Wow6432Node \ Valve \ Steam \ Apps.

Esto podría permitir que un servicio que se ejecuta con privilegios del SISTEMA se modifique para que se inicie un programa diferente con derechos elevados.

Después de que Félix revelara la vulnerabilidad en una redacción , un segundo investigador llamado Matt Nelson , conocido por descubrir vulnerabilidades de escalada de privilegios bajo el alias enigma0x3, creó un código de prueba de concepto (PoC) que abusa de la falla. Él compartió el PoC en GitHub .

El PoC de Nelson crea un enlace simbólico de regreso al HKLM: \ SYSTEM \ CurrentControlSet \ Services \ Steam Client Service para que pueda cambiar el ejecutable que se inicia cuando se reinicia el servicio.

Fecha actualización el 2021-08-09. Fecha publicación el 2019-08-09. Categoría: vulnerabilidad Autor: Oscar olg Mapa del sitio Fuente: bleempingcomputer Version movil