信息來源:hackernews.cc
Kravets 此次公布的 Steam 客戶端零日漏洞是一種特權(quán)升級漏洞,將影響超過 9600 萬用戶。
首個 Steam 客戶端零日漏洞就是被 Kravets 發(fā)現(xiàn)的,但在 Valve 解決此漏洞之后,研究員 Xiaoyin Liu 發(fā)現(xiàn)并披露了繞過 Valve 的補丁的方法。
結(jié)果Valve 不僅沒有獎勵 Kravets,還禁止他參加賞金計劃。
Kravets 發(fā)現(xiàn),攻擊者可以利用 Steam 客戶端服務(wù)的 NT AUTHORITY \ SYSTEM 特權(quán),通過運行可執(zhí)行文件實現(xiàn)特權(quán)升級。
據(jù)專家解釋,此方法使用了 BaitAndSwitch,是一種為了贏得 TOCTOU(檢查時間\使用時間)而將鏈接和 oplock 的創(chuàng)建相結(jié)合的技術(shù)。
黑客利用Steam游戲、Windows應(yīng)用程序或操作系統(tǒng)本身的漏洞獲得遠程代碼執(zhí)行權(quán)限,并在權(quán)限提升之后使用 SYSTEM 權(quán)限運行惡意負載。
“因此,任何代碼都可以以最大權(quán)限執(zhí)行,這個漏洞類稱為 “特權(quán)升級”(EOP)或 “本地特權(quán)升級 ”(LPE)。盡管任何應(yīng)用程序本身都可能是有害的,但實現(xiàn)最大特權(quán)可能會導(dǎo)致災(zāi)難性的結(jié)果。” Kravetz 寫道,“例如,禁用火墻和防病毒, rootkit的安裝,隱藏 process-miner,竊取任何 PC 用戶的私人數(shù)據(jù) – 這些還不是全部。”