Steam es usado por decenas de millones de gamers en todo el mundo. La plataforma de juegos es la más popular en PC, por lo que una vulnerabilidad en ella puede ser realmente peligrosa; sobre todo porque muchos usuarios tienen asociadas sus cuentas de PayPal o tienen dinero como saldo. Ahora, tras descubrirse un fallo hace dos semanas, ahora se ha descubierto uno igual de grave.
Valve no sólo no ha parcheado la primera vulnerabilidad de Steam, sino que ahora hay una segunda igual de grave
La primera vulnerabilidad fue descubierta por Vasily Kravets, que contactó con Valve para que la arreglaran. Sin embargo, Valve hizo caso omiso, y cuando Kravets insistió a la compañía, le expulsaron de la plataforma HackerOne a través de la cual Valve paga a los usuarios que encuentran fallos en sus productos.
Así, no sólo Valve no ha parcheado la primera, sino que tampoco tiene parcheada una segunda vulnerabilidad de día cero encontrada esta semana por el mismo investigador. La primera de ellas era una vulnerabilidad que permitía escalar privilegios para que un atacante pudiera ejecutar cualquier programa con los máximos privilegios en los ordenadores que tengan Windows y Steam instalado. El investigador decidió publicarla cuando Valve le dijo que no tenía intención de arreglarlo. Valve lanzó incluso un parche que el investigador afirma que puede saltarse fácilmente.
Xiaoyin Liu@general_nfsI found a way to bypass the fix. The bypass requires dropping a file in a nonadmin-writable location, so I think it’s out-of-scope for Valve. Write-up: https://t.co/Lalum8LTvY cc @PsiDragon @enigma0x3 @steam_games #infosec #steam #bugbounty https://t.co/qIylEG7u2L02 de abril, 2024 • 20:56
96
1
Ahora, la nueva vulnerabilidad puede aprovecharse por un hacker por culpa de Valve, donde hay una combinación de permisos inseguros en las carpetas de Steam, en la sección del Registro de Steam, y comprobaciones insuficientes en el proceso de autoactualización de Steam.
Esta vulnerabilidad no requiere de privilegios ni requisitos específicos para que el atacante pueda tomar el control de Steam. La escalada de privilegios es local, aunque no es necesario tener acceso físico al dispositivo para aprovecharla. Cualquier usuario en el PC podría hacerlo, incluyendo uno que esté como Invitado.
Valve no ha arreglado ninguna de las dos todavía
Para aprovechar el fallo, es necesario obtener los archivos CreateMountPoint.exe y SetOpLock.exe, y modificar la estructura del programa eliminando el archivo bin. Para ello, hay que renombrar o eliminar las carpetas de Steam, o eliminar la ruta de instalación (InstallPath) del registro yendo a HKLMSOFTWAREWow6432NodeValvesteam. A partir de ahí, es posible ejecutar un DLL dentro del servicio de Steam debido a la ausencia de comprobaciones en el proceso de actualización automática, pudiendo obtener los privilegios que el usuario quiera. En el siguiente vídeo se ve el proceso.
Steam tiene ahora mismo más de 1.000 millones de usuarios registrados y casi 100 millones de usuarios activos, por lo que la base de usuarios que pueden ser hackeados es enorme. Cualquier persona que se vea afectada por la vulnerabilidad puede ver cómo un hacker instala un rootkit, desactiva el antivirus o el cortafuegos, roba datos, instala un hardware de minado, y un largo etcétera. Por ello, esperemos que Valve recapacite y solucione el fallo.
Actualización: Valve finalmente ha reconocido el fallo y lo ha solucionado.