Vulnerabilidade de escalonamento de privilégios de 0‑day é descoberta no app de jogos Steam | WeLiveSecurity

Vulnerabilidade de escalonamento de privilégios de 0‑day é descoberta no app de jogos Steam

O popular cliente de jogos Steam para Windows tem uma vulnerabilidade de escalonamento de privilégios de 0-day que pode permitir que qualquer usuário execute um programa como administrador.

O popular cliente de jogos Steam para Windows tem uma vulnerabilidade de escalonamento de privilégios de 0-day que pode permitir que qualquer usuário execute um programa como administrador.

A popular plataforma de jogos Steam, desenvolvida pela empresa Valve, apresenta uma vulnerabilidade de 0-day na versão para Windows do aplicativo. A falha, que se tornou pública pelo pesquisador Vasily Kravets, permite que qualquer usuário execute código arbitrário com privilégios de administrador.

O pesquisador, irritado com a Valve depois de relatar a vulnerabilidade através do portal HackerOne (a empresa determinou a falha como “Não aplicável” sem muitas explicações) e depois que foi informado que não tinha permissão para divulgá-la, decidiu tornar sua descoberta pública 45 dias após o relato, explicou Kravets em uma publicação.

Como destacamos anteriormente, a falha de segurança está em um serviço que instala o Steam chamado “Steam Client Service”. Este serviço, executado com privilégios elevados, cria uma entrada no registro com permissão de gravação completa para o grupo de usuários com privilégios mais baixos, permitindo que eles adicionem subchaves. Dada a configuração da entrada “parent” adicionada anteriormente pelo serviço de steam, as subchaves criadas herdam essas permissões de gravação. Portanto, um software malicioso pode criar um link simbólico entre uma subchave e outra entrada do registro que não pode acessar porque não tem os privilégios correspondentes. Portanto, o pesquisador verificou que, ao utilizar esse vínculo simbólico, é possível modificar a chave a qual se faz referência e, assim, alcançar uma eventual escalada de privilégios.

Segundo o portal bleepingcomputer, depois que Kravets publicou os detalhes de sua descoberta, o pesquisador conhecido por descobrir vulnerabilidades de escalonamento de privilégios Matt Nelson, que segundo o portal também tinha problemas com a Valve, criou uma prova de conceito (PoC) que aproveita a falha e compartilhou a PoC no GitHub.

O relatório sobre a vulnerabilidade foi rejeitado pela Valve através do hackerOne por ser considerado fora do espectro considerando que se trata de uma falha que requer acesso físico ao dispositivo do usuário, explicou o site arstechinca.

Discussão