سرویس گیرنده محبوب بازی Steam برای ویندوز دارای خطرات در برابر آسیب پذیریzero day است که می تواند به مهاجمی با مجوزهای محدود اجازه دهد تا یک برنامه را به عنوان adminstrator اجرا کند.
آسیب پذیری های تشدید پذیر، اشکالاتی هستند که به یک کاربر دارای دسترسی محدود امکان راه اندازی یک اجرایی با امتیازات بالاتر یا adminstrator را می دهند. با داشتن بیش از 100 میلیون کاربر ثبت شده Steam که میلیون ها نفر از آنها همزمان بازی می کنند ، این یک خطر جدی است که می تواند توسط بدافزارها برای انجام انواع فعالیت های ناخواسته مورد سوء استفاده قرار بگیرد.
دو محقق پس از تشخیص سوپاپ Valve ، میزان آسیب پذیری zero day را برای مشتری Steam افشا کردند. هنگامی که این آسیب پذیری به برنامه Valve در HackerOne ارسال شد ، این شرکت تصمیم گرفت که جایزه رفع باگ را ندهد یا نشانه ای مبنی بر برطرف کردن آن باگ منتشر نکند ، و به محققان گفت که مجاز به افشای آن نیستند.
در گزارشی که منتشر شد ، محقق امنیتی فلیکس در حال تجزیه و تحلیل سرویس ویندوز مرتبط با مشتری Steam به نام "Steam Client Service" بود. با شروع این سرویس ، این سرویس با امتیازات SYSTEM در ویندوز ، اجرایی شد. این محقق همچنین متوجه شده است که این سرویس توسط گروه "کاربر" شروع می شود و متوقف می شود که تقریباً هر کسی در رایانه وارد سیستم شده است.
کلید رجیستری این سرویس ،اگرچه توسط گروه "کاربر" قابل نوشتن نیست ، بنابراین نمی توان برای راه اندازی یک اجرایی متفاوت و بالا بردن دسترسی آن برای یک ادمیمن تغییر داد.
محقق چیز عجیب و غریب پیدا کرد. هنگامی که این سرویس شروع و متوقف شد ، به گروه "کاربران" امکان دسترسی کامل نوشتن به subkeys را با کلید زیر داد
HKLM \ Software \ Wow6432Node \ Valve \ Steam \ Apps Registry
سپس محقق سعی کرد پیکربندی سیملینک را از یکی از این کلیدهای زیر را به کلید دیگری که مجوزهای کافی برای آن نداشت ، پیکربندی کند. پس از راه اندازی مجدد سرویس ، وی دید که اکنون امکان تغییر آن کلید نیز وجود دارد.
با استفاده از این دانش ، محقق فهمید که می توان هر کلید Registry را با ایجاد سیملینک از زیر کلید تحت HKLM \ Software \ Wow6432Node \ Valve \ Steam \ Apps به یک کلید امن Registry و سپس مجدداً راه اندازی مجدد سرویس تغییر داد.
این امر می تواند باعث شود سرویسی که که دارای دسترسی SYSTEM باشد ، تغییر داده شود به گونه ای که برنامه ای متفاوت با دسترسی بالا را راه اندازی کند.
پس از آنكه فلیكس این آسیب پذیری را در یك نوشته فاش كرد ، محقق دوم به نام مت نلسون كه به دلیل كشف آسیب پذیری ها تحت نام های enigma0x3 مشهور است ،POC را در GitHub به اشتراک گذاشت كه از این نقص سوءاستفاده می كند.
برای مشاهده مطالب و آموزش های بیشتر به کانال تلگرامی ما مراجعه کنید: