Noch ein kurzer Schlenker in Sachen Sicherheit, von dem ich nicht weiß, wie viele Blog-Leser/innen betroffen sind. Es geht um eine Schwachstelle, die bei der Installation des Stream-Clients (und wie ich jetzt weiß, in ähnlicher Art bei anderen Anbietern) entsteht.
Anzeige
Ich bin die Nacht über den Tweet von Rafael Rivera auf das Thema aufmerksam geworden – die Kollegen bei deskmodder.de haben es ebenfalls aufgegriffen.
This gem (CVE-2015-7985) was reported in 2015, still not fixed. There are roughly 13,484,570 users active on Steam right now. pic.twitter.com/ch1cJk9qkh
— Rafael Rivera (@WithinRafael) August 7, 2019
Die Schwachstelle CVE-2015-7985 wurde bereits am 24. November 2015 öffentlich und ist mit einem Base-Score von 7,2 (Hoch) eingestuft. Allerdings ist die Ausnutzbarkeit nur mit dem Wert 3,9 bewertet worden. Laut obigem Tweet sind aber knapp 13,5 Millionen Nutzer auf der Plattform Steam aktiv, nutzen aber den Client.
Schwache Berechtigungen bei Installationsordner
Das Problem tritt bei der Installation des Stream-Clients unter Windows auf. Unter CVE-2015-7985 wird noch die Version Valve Steam 2.10.91.91.91 angegeben. Da aber die Schwachstelle laut obigem Tweet nicht gefixt wurde, dürfte auch der aktuell herunterladbare Steam-Client-Installer das Problem verursachen. Aber wo liegt das Problem?
Anzeige
Der Installer für den Windows Valve Steam-Client richtet den Installationsordner mit schwache Berechtigungen ein. Jeder Benutzer erhält das Recht zum Lesen und Schreiben in diesen Ordner. Im Installationsordner gibt es aber eine Datei steam.exe, die als Trojanisches Pferd benutzt werden kann.
Hintergrund: Die Datei wird automatisch bei der Benutzeranmeldung gestartet. Durch die schwachen Schreibrechte könnte ein Angreifer über ein lokales Benutzerkonto die Datei steam.exe durch ein Schadprogramm ersetzen. Das ermöglicht es diesem ausgetauschten Programm ggf. höheren Privilegien zu erhalten (falls sich ein Administrator anmeldet).
Gefixt und wieder offen
Die Sicherheitsforscher von Packet Storm Security haben das Ganze am 23. November 2015 in diesem Artikel als Privilege Escalation-Schwachstelle angesprochen. Offiziell wurde das die Schwachstelle im Dezember 2018 mit dem kumulativen Update vom Dezember für Windows 10 Version 1809 geschlossen. Rafael Riviera weist aber darauf hin, dass die Schwachstelle in Windows 10 V1903 wieder da ist. Vermutet wird, dass es mit den Juli 2019 Updates für Windows 10 Version 1903 zu tun haben könnte.
Die Kollegen bei deskmodder.de weisen hier darauf hin, dass auch die Programmordner anderer Anbieter wie Origin, Epic Games oder Battle.net genau diese Schwachstelle aufweisen und Jeder als Schreibberechtigung vorhanden ist. Blog-Leser Karl Wester-Ebbinghaus bestätigt das im Tweet hier. Packet Storm Security gibt als Workaround an, dass man beim Steam Client dem Installationsordner die Schreibberechtigung für normale Nutzer entziehen könnte.
Ergänzung: The Register beschreibt hier eine weitere Schwachstelle in Steam, die das Ausführen beliebiger Apps mit Administratorprivilegien ermöglicht. Aktuell bestreitet Steam aber, dass die Schwachstelle ausnutzbar sei.
Ergänzung 2: Es gibt einen Patch – Valve patcht letzte 0-day-Schwachstelle.
Anzeige
Wenn die Schreibberechtigungen für Benutzer entzogen werden, kann nur noch ein Administrator Spiele über den Steam Client installieren. Und Benutzer können neu installierte Spiele teilweise nicht ausführen, wenn das Spiel vorsieht, Anpassungen für den ersten Start eines Spiels für einen Benutzer durchzuführen. Schreibberechtigungen für 'Jeder' wären allerdings fragwürdig. Authentifizierte Benutzer sollten es wenigstens sein.
Abgesehen von der Tatsache, dass die (De-)Installation von Soft- und/oder Hardware administrative Tätigkeiten sind, die vom Benutzer gar nicht auszuführen sind, stimme ich Dir zu. "Jeder" ist wirklich die völlig falsche Wahl, wenn es um Berechtigungen geht.
https://store.steampowered.com/news/?feed=steam_client
Fixes for local-privilege-escalation vulnerabilities