信息來源:hackernews.cc
Kravets 此次公布的 Steam 客戶端零日漏洞是一種特權升級漏洞,將影響超過 9600 萬用戶。
首個 Steam 客戶端零日漏洞就是被 Kravets 發(fā)現(xiàn)的,但在 Valve 解決此漏洞之后,研究員 Xiaoyin Liu 發(fā)現(xiàn)并披露了繞過 Valve 的補丁的方法。
結果Valve 不僅沒有獎勵 Kravets,還禁止他參加賞金計劃。
Kravets 發(fā)現(xiàn),攻擊者可以利用 Steam 客戶端服務的 NT AUTHORITY \ SYSTEM 特權,通過運行可執(zhí)行文件實現(xiàn)特權升級。
據(jù)專家解釋,此方法使用了 BaitAndSwitch,是一種為了贏得 TOCTOU(檢查時間\使用時間)而將鏈接和 oplock 的創(chuàng)建相結合的技術。
黑客利用Steam游戲、Windows應用程序或操作系統(tǒng)本身的漏洞獲得遠程代碼執(zhí)行權限,并在權限提升之后使用 SYSTEM 權限運行惡意負載。
“因此,任何代碼都可以以最大權限執(zhí)行,這個漏洞類稱為 “特權升級”(EOP)或 “本地特權升級 ”(LPE)。盡管任何應用程序本身都可能是有害的,但實現(xiàn)最大特權可能會導致災難性的結果?!?nbsp;Kravetz 寫道,“例如,禁用火墻和防病毒, rootkit的安裝,隱藏 process-miner,竊取任何 PC 用戶的私人數(shù)據(jù) – 這些還不是全部。”