STEAM GROUP
Steam Client Beta SteamBeta
STEAM GROUP
Steam Client Beta SteamBeta
18,005
IN-GAME
66,055
ONLINE
Founded
January 8, 2013
All Discussions > Bug Reports > Topic Details
spati83 Aug 9, 2019 @ 11:55am
DE-EN Sicherheitslücke in Steam bleibt vorerst ungefixt-Steam Sicherheitslücke seit 2015 offen – Auch andere Anbieter sind nicht wirklich abgesichert-----------Vulnerability in Steam remains for the time being unbixed-Steam vulnerability since 2015 -
Eine Sicherheitslücke in Steam wurde 2015 unter der CVE-2015-7985 gemeldet. Es werden schwache Berechtigungen für den Installationsordner (Lesen und Schreiben) verwendet, die es ermöglicht eine manipulierte steam.exe zu erhalten und auszuführen.

Rafael Rivera ist da gestern drüber gestolpert und zeigte in einem Bild, dass der Programmordner von Steam weiterhin für normale Benutzer volle Zugriffsrechte hat. Bedeutet: Ist ein Benutzerkonto ohne Administrative Rechte, kann es trotzdem dazu kommen, dass eine manipulierte steam.exe ausgeführt werden kann.

Im September 2018 wurde der Eintrag CVE-2015-7985 modifiziert, aber noch nicht einmal neu analysiert. Aber dem nicht genug. Andere User auf Twitter hatten sich dann mal den Origin, Epic Games oder Battle.net Ordner vorgenommen. Auch bei den letzten beiden Spielanbieter hat der Benutzer volle Zugriffsrechte.

Noch schlimmer ist Origin. Hier existiert unter dem Reiter Sicherheit nur der Eintrag „Jeder“. Somit ist nicht nur der Benutzer, Administrator oder das System berechtigt Änderungen vorzunehmen, sondern eben jeder der Zugriff auf den Ordner hat. Dies hat nichts mehr mit Sicherheit zu tun.

Wenn man bedenkt wie viele diese Game-Anbieter auf dem Rechner installiert haben und es noch nicht zu einem „Drama“ gekommen ist, ist es schon verwunderlich. Normalerweise wird schon wegen weniger „ein Fass aufgemacht“. Ihr braucht euch nur einmal unter C:\Programme die Ordner der installierten Programme per Rechtsklick -> Eigenschaften -> Sicherheit anschauen. Dort haben die Benutzer nur bei den wenigsten Ordnern eine volle Kontrolle.

Quelle:deskmodder.de

https://www.deskmodder.de/blog/2019/08/08/steam-sicherheitsluecke-seit-2015-offen-auch-andere-anbieter-sind-nicht-wirklich-abgesichert/

------------------------------------------------------------------------------------
ackerone: Sicherheitslücke in Steam bleibt vorerst ungefixt

Auf Windows-Systemen, auf denen der Spiele-Launcher Steam installiert ist, können einfache Nutzer Programme mit Systemrechten ausführen. Der Entdecker der Lücke meldete diese über die Plattform Hackerone, dort erklärte man den Bug für ungültig und wollte eine Veröffentlichung verhindern.


Auf Systemen, auf denen Steam installiert ist, kann ein Nutzer Code mit Systemrechten ausführen - Valve sieht darin offenbar kein Problem.
Auf Systemen, auf denen Steam installiert ist, kann ein Nutzer Code mit Systemrechten ausführen - Valve sieht darin offenbar kein Problem. (Bild: Valve)


Eine Sicherheitslücke im Spiele-Launcher Steam ermöglicht eine Rechteausweitung unter Windows, da einfache Nutzer Programme mit Systemrechten ausführen können. Der Steam-Hersteller Valve betreibt ein Bugbounty-Programm auf der Plattform Hackerone. Der Entdecker der Lücke, Vasily Kravets von der russischen IT-Sicherheitsfirma Amonitoring, meldete sie, doch dort schloss man den Fehlerbericht mehrfach.
Inhalt:

Hackerone: Sicherheitslücke in Steam bleibt vorerst ungefixt
Hackerone versuchte Veröffentlichung von Bug zu verhindern

Die Sicherheitslücke nutzt den Umgang von Steam mit Windows-Registryeinträgen aus. Wie Kravets herausfand, lassen es die Rechte des Steam-Services zu, dass jeder Nutzer diesen starten und beenden kann. Der Service selbst läuft aber mit Systemrechten.
Steam gibt Nutzern Schreibzugriff auf Registryeinträge

Zudem gibt es eine Reihe von Registry-Einträgen von Steam, auf die gewöhnliche Nutzer Lese- und Schreibzugriff haben. Diese Rechte werden bei jedem Start des Steam-Services neu gesetzt. Innerhalb der Windows-Registry ist es auch möglich, symbolische Links zu setzen, also einen Eintrag auf einen anderen verweisen zu lassen. Das Problem: Steam setzt auch in diesem Fall die Rechte neu, und zwar auch die des verlinkten Registry-Eintrages.

Somit kann ein Angreifer Folgendes tun: Zunächst legt er im Registry-Verzeichnis von Steam einen Symlink auf einen beliebigen anderen Registry-Eintrag an. Dann startet er den Steam-Service neu. Steam setzt nun die Rechte des verlinkten Registry-Eintrages neu und ermöglicht damit dem Nutzer, diesen zu lesen und zu schreiben.
Nutzer kann Programm mit Systemrechten ausführen
Stellenmarkt


Mit dieser Methode ist es dann nicht schwer, direkt Programme mit Systemrechten auszuführen. Kravets nennt als Beispiel, dass man den Befehl für den Windows-Installer-Service ändern kann. Dieser kann von jedem Nutzer ausgeführt werden, läuft aber wiederum mit Systemrechten. Doch das ist nur eines von vielen Beispielen. Mit vollem Schreibzugriff auf die Registry dürfte es unzählige weitere Varianten geben, wie man beliebigen Code ausführen oder Schaden anrichten kann.

Da es sich um eine Lücke bei lokalen Nutzern handelt, ist sie vor allem in Situationen relevant, in denen mehrere Nutzer denselben Computer verwenden und nicht alle dort Administratorrechte haben sollen. Aber auch Malware kann sich eine solche Lücke zunutze machen. So kann sich eine Schadsoftware, die in einen möglicherweise nur temporär genutzten Nutzeraccount installiert wird, Systemrechte verschaffen und so dauerhaft auf dem System verbleiben.

Ein Exploit, mit dem die Lücke ausgenutzt werden kann, wurde inzwischen auf Github veröffentlicht.
golem.de


---------------------------------------------------------------------------------------Enlisch

vulnerability in Steam was reported in 2015 under CVE-2015-7985. Weak permissions are used for the installation folder (read and write), which allows to get and run a malicious steam.exe.

Rafael Rivera stumbled over it yesterday and showed in a picture that the program folder of Steam continues to have full access rights for normal users. Means: If a user account without administrative rights, it can nevertheless happen that a manipulated steam.exe can be executed.

In September 2018, entry CVE-2015-7985 was modified but not even re-analyzed. But not enough. Other users on Twitter had then made the Origin, Epic Games or Battle.net folder. Even with the last two game providers, the user has full access rights.

Worse is Origin. Here under the tab Security only the entry "Everyone" exists. Thus, not only the user, administrator or the system is entitled to make changes, but just anyone who has access to the folder. This has nothing to do with security.

Considering how many of these game providers have installed on the machine and it has not yet come to a "drama", it's amazing. Normally, a barrel is opened because of less. You need only once under C: \ Program the folders of the installed programs by right-click -> Properties -> Security. There, the users have only a few folders a full control.

Source: deskmodder.de

https://www.deskmodder.de/blog/2019/08/08/steam-sicherheitsluecke-seit-2015-offen-auch-andere-anbieter-sind-nicht-wirklich-abgesichert/

-------------------------------------------------- ----------------------------------
ackerone: Vulnerability in Steam remains unaffected for the time being

On Windows systems that have the Games Launcher Steam installed, simple users can run programs with system privileges. The discoverer of the gap reported this on the platform Hackerone, where they declared the bug invalid and wanted to prevent publication.


On systems where Steam is installed, a user can execute code with system privileges - Valve does not see this as a problem.
On systems where Steam is installed, a user can execute code with system privileges - Valve does not see this as a problem. (Photo: Valve)


A vulnerability in the game launcher Steam allows for rights extension under Windows, as simple users can execute programs with system privileges. Steam manufacturer Valve operates a Bugbounty program on the Hackerone platform. The discoverer of the gap, Vasily Kravets from the Russian IT security firm Amonitoring, reported them, but there they closed the bug report several times.
Content:

Hackerone: Vulnerability in Steam remains unlinked for the time being
Hackerone tried to prevent publication of bug

The vulnerability exploits the handling of Steam with Windows registry entries. As Kravets discovered, the rights of the Steam service allow any user to start and stop it. The service itself runs with system rights.
Steam gives users write access to registry entries

There are also a number of Steam registry entries that ordinary users have read and write access to. These rights are reset each time the Steam service is started. Within the Windows registry, it is also possible to set symbolic links, that is, to have one entry referenced to another. The problem: Steam sets in this case, the rights, including those of the linked registry entry.

Thus, an attacker can do the following: First, he creates in the registry directory of Steam a symlink to any other registry entry. Then he restarts the Steam service. Steam now restores the rights of the linked registry entry, allowing the user to read and write it.
User can execute program with system rights
Job market


With this method, it is not difficult to directly execute programs with system rights. Kravets gives as an example that you can change the command for the Windows Installer service. This can be executed by any user, but in turn runs with system rights. But that's just one of many examples. With full write access to the registry there should be countless other variations on how to execute arbitrary code or cause damage.

Since this is a local user hole, it is especially relevant in situations where multiple users are using the same computer and not all have administrator privileges. But even malware can take advantage of such a gap. This may result in malicious software that may be stored in a possibly temporary useracc
Feedback geben
Verlauf
Gespeichert
Community
Last edited by spati83; Aug 10, 2019 @ 6:17am
All Discussions > Bug Reports > Topic Details
Date Posted: Aug 9, 2019 @ 11:55am
Posts: 0