写点什么

Steam 被曝 0day 漏洞,超 1 亿用户受到影响

  • 2019-08-16
  • 本文字数:1405 字

    阅读完需:约 5 分钟

Steam被曝 0day 漏洞,超1亿用户受到影响

Windows 版本的高人气游戏客户端 Steam 曝出零日权限提升漏洞,该漏洞使得本不具备相关高权限的攻击者能够以管理员身份运行程序。


权限提升漏洞属于一类 bug,可使原本权限较低的用户以更高权限或者管理员权限启动可执行文件。随着 Steam 迎来超过 1 亿注册用户且同时在线人数多达数百万,这一严重风险很可能被恶意软件滥用,从而执行各类预料之外的操作。


权限提升漏洞

在 Valve 方面确定该漏洞“不适用”后,两位研究人员公开披露了此项 Steam 客户端零日漏洞。看来这回 Vavle 有点“作死”了——之前研究人员在 HackerOne 大会上将其提交至 Valve 的 bug 赏金计划时,该公司表示不予支持资金或者表示将进行修复,同时要求研究人员不得透露相关信息。


在昨天发布的一份报告中,安全研究员 Felix 对与 Steam 客户端相关的 Windows 服务(即「Steam 客户端服务」)进行了分析。在启动时,此服务会在 Windows 系统中以 SYSTEM 权限启动其可执行文件。研究人员还注意到,该服务可以由“用户”组进行启动与停止——所谓“用户”组,几乎涵盖一切能够登录计算机的使用者。


不过,此服务的注册表项无法由“用户”组写入,因此攻击者无法通过修改利用该服务以管理员权限启动其它可执行文件。


但在此之后,这位研究人员发现了某些奇怪的情况。当该服务启动及停止时,它会为“用户”组提供对 HKLM\Software\Wow6432Node\Valve\Steam\Apps 注册表项下各子项的完全写入权限。


“我创建了测试键 HKLM\Software\Wow6432Node\Valve\Steam\Apps\test 并重启该服务并检查了注册表键权限。我发现“用户”组对于 HKLM\SOFTWARE\Wow6432Node\Valve\Steam 拥有“全面控制”权限,而且这些权限能够继承至所有子键及其更低一级的子键。我假设 RegSetKeySecurity 设置了相同的权限,如果存在 symlink,那么肯定会发生有趣的情况。我创建了一条从 HKLM\SOFTWARE\Wow6432Node\Valve\Steam\Apps\test 到 HKLM\SOFTWARE\test2 and restarted the service 的链接。”


在此之后,该研究人员尝试将其中一个子键的 symlink 配置为另一个没有足够权限的键。在重新启动服务之后,他发现自己已经能够修改该键。


了解到这些,研究人员意识到他已经能够通过 HKLM\Software\Wow6432Node\Valve\Steam\Apps 之下的子键轻松创建 symlink,从而对原本安全的注册表键进行修改并随后重启服务。


这可能允许攻击者对具有 SYSTEM 权限的服务进行修改,并利用它启动其它原本权限较低的程序。


如此一来,权限提升漏洞也就出现了。

另一位研究人员披露概念验证

在 Felix 发布披露文章之后,另一位名叫 Matt Nelson 的研究人员又在 enigma0x3 别名之下发现了另一权限提升漏洞,他还通过 GitHub 发布了该漏洞的一份概念验证脚本。



Nelson 的概念验证是创建一个指回 HKLM:\SYSTEM\CurrentControlSet\Services\Steam Client Service 的 symlink,以确保它能够在更改服务重新启动时所实际启动的可执行文件。


如果该概念验证成功,则后台即会运行一个具有管理员权限的 Windows 命令提示符,如下图所示。



具有提升权限的命令提示符


Nelson 表示,他也曾经向 Valve 披露这一问题。



熟悉此事的消息人士表示,HackerOne 方面已决定重新审查这份 bug 报告以做出进一步调查。


我们也与 Valve 方面取得联系,希望了解该项漏洞尚未修复的具体原因,但截至发稿之时对方仍未给出答复。


原文链接:


https://www.bleepingcomputer.com/news/security/steam-zero-day-vulnerability-affects-over-100-million-users/


2019-08-16 15:535863

评论

发布
暂无评论
发现更多内容

Playwright自动化测试框架与AI智能体应用

测试人

深入研究:京东图片搜索相似商品API详解

tbapi

京东图片搜索接口 京东拍立淘API 京东图片搜索API 京东图片API 京东图搜API

深入解析MS12-020关键漏洞CVE-2012-0002:远程桌面协议的安全风险与缓解方案

qife122

网络安全 系统加固

OpenTiny NEXT 亮相 GOSIM HANGZHOU2025,携手开发者共筑开源智能生态!

OpenTiny社区

前端 智能化 OpenTiny MCP

路径文本怎么制作?保姆级的设计排版教程来了!

职场工具箱

效率工具 设计 排版 ui设计 在线设计工具

Paperpal携手国际出版机构发起【AI时代科研现状与未来大调研】,助力制定科研AI新规范

财见

DXC在2025年度ServiceNow研究中获评领导者

财见

分享一些“氛围编程”的工程化技巧

Baihai IDP

AI LLM 氛围编程 AI 编程

阿里云 Hologres 登顶 VectorDBBench 性价比榜单四项第一

阿里云大数据AI技术

阿里云 实时数仓 hologres VectorDBBench

邀您参加丨云栖大会中企出海技术分论坛

阿里巴巴云原生

阿里云 云原生

一场 MCP 生态的变革——详解 OpenTiny NEXT 逆向思维的技术创新

OpenTiny社区

AI 前端 OpenTiny MCP

中昊芯英入选信通院“2025年算力经济发展典型案例”

科技热闻

文心快码入选2025人工智能AI4SE“银弹”标杆案例

Comate编码助手

AI辅助编程 AI 编程 文心快码Zulu 文心快码3.5S

CVE-2025-6018与CVE-2025-6019:Linux PAM本地权限提升漏洞深度解析

qife122

权限提升 CVE-2025-6018

火速收藏!2025 云栖大会 AI 中间件议程看点全公开(附免费报名通道)

阿里巴巴云原生

云栖大会

探展打卡 Serverless,2025 云栖大会来了

阿里巴巴云原生

阿里云 Serverless

鸿蒙应用开发从入门到实战(十二):ArkUI组件Button&Toggle

程序员潘Sir

鸿蒙 HarmonyOS

Web自动化测试智能体详解

测试人

人工智能 软件测试

微服务系统脚本自动化部署方案(离线)

能源恒观

微服务 xshell 离线部署

行稳、致远 | 技术驱动下的思考感悟

京东科技开发者

第柒在线科技通过“2025国家科技型中小企业”认定

第七在线

【RFID智能工具柜多少钱】价格差距大吗?选购要看哪些核心参数?

斯科信息

斯科信息 RFID智能工具柜 RFID工具柜

【9.24 直播】集群数据管理实战:时序数据库 IoTDB 数据分区、同步与备份详解

Apache IoTDB

springboot配合thymeleaf,调用接口不跳转页面只显示文本

刘大猫

人工智能 云计算 物联网 大模型 智能电网

效率全开、安全兜底!华为星河AI园区网络为AI落地铺就数智化驰道

脑极体

AI

JDK从8升级到21的问题集

京东科技开发者

超前探展!2025 云栖大会朋友圈晒图必备

阿里巴巴云原生

深入研究:京东工业商品详情API详解

tbapi

京东工业平台API 京东工业数据采集 京东工业商品详情API 京东工业数据分析

划重点|云栖大会「AI 原生应用架构论坛」看点梳理

阿里巴巴云原生

阿里云 AI 云原生

JoyAgent-DataAgent可直接使用的智能问数和诊断分析智能体

京东科技开发者

函数计算进化之路:AI 应用运行时的状态剖析

阿里巴巴云原生

阿里云 Serverless 云原生

Steam被曝 0day 漏洞,超1亿用户受到影响_安全_Lawrence Abrams_InfoQ精选文章