Steam的Windows客戶端中的安全漏洞使遊戲玩家面臨風險

Steam Security Vulnerability

許多不完全了解軟件工作原理的人如果聽說擁有數百萬用戶的主要在線遊戲平台遭受嚴重的安全漏洞,就會準備開始脫髮。然而,那些了解這個行業的人會告訴你,這既不常見也不特別可怕。當他們聽說上述平台的開發人員並不熱衷於快速解決問題時,他們會告訴你事情並不好看。

正如你們許多人可能已經猜到的那樣,我們談論的是Steam。一位名叫Vasily Kravets的白帽黑客發現,網絡犯罪分子可以濫用Steam來運行具有Windows機器管理權限的惡意代碼。根據Kravets的說法,這個漏洞很容易找到,更令人擔憂的是,易於利用。

Steam的Windows平台存在嚴重的特權升級漏洞

Kravets在使用Steam客戶端服務時發現了這個漏洞,這是Steam的Windows版本的一個組件。他發現在啟動之後,Steam枚舉了HKLM \ Software \ Wow6432Node \ Valve \ Steam \ Apps下的子項,並為所有子項創建安全描述符。描述符允許所有用戶控制這些密鑰,無論他們是否具有管理權限。

Kravets意識到,包含指向Windows安裝程序服務的符號鏈接的新子項可以使攻擊者有機會在沒有管理權限的情況下執行任意文件。此外,由於Windows Installer作為本地系統運行,因此它不會觸髮用戶帳戶控制(UAC)提示,您可以選擇是否允許應用程序對您的計算機進行更改。

簡而言之,該漏洞允許非管理員用戶運行具有管理權限的文件。這意味著他們可以安裝各種惡意軟件,包括勒索軟件, 密碼竊取程序銀行木馬 。 Kravets在運行各種版本的Microsoft操作系統的幾台不同Windows機器上測試並成功利用了該漏洞。即使您使用安裝了所有安全更新的最新Windows 10版本,也可能會受到攻擊。

由於Windows是大多數遊戲玩家的首選操作系統,因此Steam的每月9000萬活躍用戶中絕大多數都會受到影響。這讓Steam的反應更加陌生。

該漏洞尚未修補

在發現該缺陷後,Kravets立即使用Steam的bug賞金計劃嘗試並負責任地披露漏洞並幫助修復。 HackerOne運行上述程序,這意味著其員工在決定是否將它們轉發給Valve的開發人員之前處理錯誤報告。其中一名員工認為Kravets發現的漏洞超出了漏洞賞金計劃的範圍,因此仍然未公開。 Kravets緊接著並設法再次審查他的報告,這一次,它被轉發給Valve。不幸的是,不久之後,這個世界上最受歡迎的遊戲發行平台的開發者也表示它不會進一步處理報告. 再一次,爭論的焦點是,受害者設備上需要物理訪問和任意文件放置的漏洞不屬於bug賞金計劃。因此,儘管該漏洞是在6月15日首次通過HackerOne報告的,現在,接近兩個月之後,它仍未在Steam的官方Windows客戶端中修復。

儘管Valve選擇不對Kravets的報告採取行動,但HackerOne試圖阻止他公開披露他的調查結果。然而,黑客決定世界需要了解這個漏洞,上週, 他的報告公之於眾。另一位名叫Matt Nelson的安全研究員顯然也在研究同樣的問題,他對Valve處理這個問題的方式似乎也不滿意。 8月7日,在Kravets發布報告後的幾個小時,Nelson將概念驗證代碼上傳到GitHub,可以用來利用漏洞。換句話說,任何擁有瀏覽器的人現在都可以了解您的Steam客戶端如何被濫用。

顯然,這足以讓Valve最終採取行動。週六,Steam的測試版客戶端進行了更新, 發布說明聲稱新版本還附帶了針對Kravets漏洞的補丁。希望這個修復程序很快就會在官方版本上提供。請注意,這一點不會改變Valve沒有以應有的尊重對待問題的事實。

August 23, 2019

發表評論