Archiv verlassen und diese Seite im Standarddesign anzeigen : Steam Windows Privilege Escalation - Problem bekannt?
sei laut
2019-08-09, 15:41:21
Ist das hier bekannt? Zum einen: https://www.golem.de/news/hackerone-sicherheitsluecke-in-steam-bleibt-vorerst-ungefixt-1908-143110.html
Und aus dem verlinkten Github Repo:
Log on as non-admin on a box with steam 2. Do not start steam or any game 3. cat %system32%\calc.exe > %programfiles%\steam\bin\steamservice.exe 4. Reboot 5. Log on, start steam 6. BAM! Now you have calc.exe (attempted to) run as System with highest local priveleges reply
wtf?? Hätte ich Windows, würde ich nun Windows entfernen. Äh, Steam von Windows.
Hat das mal jemand mit Windows verifiziert?
Steam sagt übrigens: Das sind lokale Probleme des Anwenders und kein Bug in Steam.
Rolsch
2019-08-09, 23:42:20
Hmm
Microsoft Windows [Version 10.0.17763.615]
(c) 2018 Microsoft Corporation. Alle Rechte vorbehalten.
C:\Users\Rolsc>cat %system32%\calc.exe > %programfiles%\steam\bin\steamservice.exe
Zugriff verweigert
C:\Users\Rolsc>#
Ganon
2019-08-10, 09:00:48
Und aus dem verlinkten Github Repo:
Seltsam, dass das so im Repo steht. Im Exploit und auch im Golem Artikel ist der Weg folgender:
Somit kann ein Angreifer Folgendes tun: Zunächst legt er im Registry-Verzeichnis von Steam einen Symlink auf einen beliebigen anderen Registry-Eintrag an. Dann startet er den Steam-Service neu. Steam setzt nun die Rechte des verlinkten Registry-Eintrages neu und ermöglicht damit dem Nutzer, diesen zu lesen und zu schreiben.
Die Lücke ist in der aktuellen Beta aber wohl geschlossen (aus den Golem Kommentaren entnommen):
https://steamcommunity.com/groups/SteamClientBeta#announcements/detail/1602638506845644644
Steam sagt übrigens: Das sind lokale Probleme des Anwenders und kein Bug in Steam.
Ne, sie sagen nur, dass das nicht für ein Bug-Bounty gilt, da es ein lokales Problem ist, was in den Bug-Bounty-Regularien ausgeschlossen ist.
x-dragon
2019-08-10, 10:31:51
Ach schau mal da, zumindest für den Beta-Client gabs gerade ein Update:
Steam Windows Service
Fixed privilege escalation exploit using symbolic links in Windows registry
[edit]
Oh zu spät, habs überlesen :)
sei laut
2019-08-12, 07:54:42
Seltsam, dass das so im Repo steht. Im Exploit und auch im Golem Artikel ist der Weg folgender:
Nein, was im Repo steht, ist ein anderer Weg. Edit: Ok, bei Rolsch gehts nicht.
Ne, sie sagen nur, dass das nicht für ein Bug-Bounty gilt, da es ein lokales Problem ist, was in den Bug-Bounty-Regularien ausgeschlossen ist.
Wo fängt denn bitteschön ein "lokales" Problem an und wo hört es auf? Die Einstufung ist doch Schwachsinn.
Außerdem haben sie lange Zeit keine Anstalten gemacht, das Problem anzugehen. Hier was schönreden zu wollen ist nett, aber vergebens.
sei laut
2019-08-12, 16:00:25
Manchmal ist heise schon langsam..https://www.heise.de/security/meldung/Gaming-Client-Steam-koennte-als-Sprungbrett-fuer-Angreifer-dienen-4494901.html
Cool ist: "Wie ein Angriffsszenario im Detail aussieht, ist derzeit unklar. Es ist aber davon auszugehen, dass ein Angreifer Opfer dazu bringen muss, Code auszuführen. "
Dabei ist der Exploit längst veröffentlicht.
vBulletin®, Copyright ©2000-2024, Jelsoft Enterprises Ltd.