雅星娱乐

Steam客户端服务中发现严重的本地0天升级漏洞利
发表时间:2019-08-08 11:39     阅读次数:

上面的图像演练遵循几个简单的步骤:

  1. 证明我不能写入 C:\ Windows \ System32 \ 。系统错误消息为红色。
  2. 证明我不能随意使用 HKLM \ CurrentControlSet \ Services 下的注册表项。系统错误消息显示为红色。
  3. 删除Steam的 NSIS 安装程序密钥(为自己设置恶作剧目标),然后将其重新创建为符号链接 msiserver ]的注册表项。绿色成功。
  4. 证明Steam的 NSIS 键现在指向Windows' msinstaller 键。绿色成功。
  5. 尝试修改 msiserver 键以运行我的恶作剧。我还没有启动 Steam客户端服务,所以这个失败了。红色的系统错误消息。
  6. 启动 Steam客户端服务,然后在Steam帮助我打开它后修改 msiserver 键。绿色成功。
  7. 启动新修改的 msiserver 服务。 msiserver LOCALSYSTEM 运行,因此它在 C:\ Windows \ System32 下成功创建了一个文件。绿色成功。

我在干净的Windows VM上进行了这项测试;除了Steam本身,我需要下载的唯一代码是regln-x64.exe,这是一个用于链接注册表项的简单实用程序,无需安装。 Windows用户帐户控制从未在此过程中触发,整个过程只需要几分钟。我没有安装任何Steam游戏,所以我只是熟悉Steam安装呃。

真正恶意的用户可能会使用此程序直接使用 LOCALSYSTEM 权限弹出本地或远程访问的shell,之后他们可以做任何他们喜欢的事情而不需要进一步的技巧。[

关闭课程的专业司机

不要在您关心的Windows机器上遵循此程序;这个演示让Steam的安装程序和Windows Installer服务都崩溃了,因为这是一个一次性的虚拟机。

这里展示的漏洞只有45天。通常,在Infosec社区中公开披露这种漏洞利用将是一个很大的禁忌 - 响应的典型宽限期是90天。在这种情况下,很难将任何责任归咎于研究人员。在第一次报告通过HackerOne的bug,它被拒绝为超出范围,“攻击需要能够在用户的文件系统上的任意位置删除文件”作为给出的理由。

攻击不需要任何要删除的文件或任何特殊权限。虽然我们下载了regln-x64以使概念证明更漂亮,但我可以直接在 regedit.exe 内完成其任务符号链接注册表键。

当研究人员与HackerOne的工作人员争论时,第二名HackerOne员工最终复制了该漏洞,确认了该报告,并将其发送给Valve。但几周后,第三名HackerOne员工再次拒绝了。该员工重申了“需要能够在用户文件中的任意位置删除文件的攻击”esystem»并添加了“需要物理访问用户设备的攻击”,因为漏洞被认为超出了范围。

被拒绝

拒绝的第二个原因不再有效第一个:恶意“游戏”开发者可以轻松创建一个免费游戏“游戏”,它再现了这个漏洞的所有步骤。这样一个不好的演员可以用 LOCALSYSTEM 权限弹出一个shell并拥有用户的机器。

第二次拒绝后,瓦西里决定没有进一步的追索权,只是公开披露,他告诉HackerOne他将在7月30日之后透露。他声称,8月2日,另一名HackerOne员工禁止披露此漏洞,尽管HackerOne已将其反复关闭作为范围超出范围而Valve自我从来没有以某种方式权衡。

Ars已经向Valve询问了这个故事,我们会及时回复。

关注华中娱乐官网(www.gzkedayiqi.com) )。

上一篇:人类之间的紧张关系,新嘉年华行拖车中的神话
下一篇:在Safeway袋底部找到13,000美元的NES墨盒华中娱乐

                  友情链接:
腾讯游戏 雅星娱乐 网易游戏