Windows Steam-Schwachstelle CVE-2015-7985 wieder offen

Noch ein kurzer Schlenker in Sachen Sicherheit, von dem ich nicht weiß, wie viele Blog-Leser/innen betroffen sind. Es geht um eine Schwachstelle, die bei der Installation des Stream-Clients (und wie ich jetzt weiß, in ähnlicher Art bei anderen Anbietern) entsteht.


Anzeige

Ich bin die Nacht über den Tweet von Rafael Rivera auf das Thema aufmerksam geworden – die Kollegen bei deskmodder.de haben es ebenfalls aufgegriffen.

Die Schwachstelle CVE-2015-7985 wurde bereits am 24. November 2015 öffentlich und ist mit einem Base-Score von 7,2 (Hoch) eingestuft. Allerdings ist die Ausnutzbarkeit nur mit dem Wert 3,9 bewertet worden. Laut obigem Tweet sind aber knapp 13,5 Millionen Nutzer auf der Plattform Steam aktiv, nutzen aber den Client.

Schwache Berechtigungen bei Installationsordner

Das Problem tritt bei der Installation des Stream-Clients unter Windows auf. Unter CVE-2015-7985 wird noch die Version Valve Steam 2.10.91.91.91 angegeben. Da aber die Schwachstelle laut obigem Tweet nicht gefixt wurde, dürfte auch der aktuell herunterladbare Steam-Client-Installer das Problem verursachen. Aber wo liegt das Problem?


Anzeige

Der Installer für den Windows Valve Steam-Client richtet den Installationsordner mit schwache Berechtigungen ein. Jeder Benutzer erhält das Recht zum Lesen und Schreiben in diesen Ordner. Im Installationsordner gibt es aber eine Datei steam.exe, die als Trojanisches Pferd benutzt werden kann.

Hintergrund: Die Datei wird automatisch bei der Benutzeranmeldung gestartet. Durch die schwachen Schreibrechte könnte ein Angreifer über ein lokales Benutzerkonto die Datei steam.exe durch ein Schadprogramm ersetzen. Das ermöglicht es diesem  ausgetauschten Programm ggf. höheren Privilegien zu erhalten (falls sich ein Administrator anmeldet).

Gefixt und wieder offen

Die Sicherheitsforscher von Packet Storm Security haben das Ganze am 23. November 2015 in diesem Artikel als Privilege Escalation-Schwachstelle angesprochen. Offiziell wurde das die Schwachstelle im Dezember 2018 mit dem kumulativen Update vom Dezember für Windows 10 Version 1809 geschlossen. Rafael Riviera weist aber darauf hin, dass die Schwachstelle in Windows 10 V1903 wieder da ist. Vermutet wird, dass es mit den Juli 2019 Updates für Windows 10 Version 1903 zu tun haben könnte.

Die Kollegen bei deskmodder.de weisen hier darauf hin, dass auch die Programmordner anderer Anbieter wie Origin, Epic Games oder Battle.net genau diese Schwachstelle aufweisen und Jeder als Schreibberechtigung vorhanden ist. Blog-Leser Karl Wester-Ebbinghaus bestätigt das im Tweet hier. Packet Storm Security gibt als Workaround an, dass man beim Steam Client dem Installationsordner die Schreibberechtigung für normale Nutzer entziehen könnte.

Ergänzung: The Register beschreibt hier eine weitere Schwachstelle in Steam, die das Ausführen beliebiger Apps mit Administratorprivilegien ermöglicht. Aktuell bestreitet Steam aber, dass die Schwachstelle ausnutzbar sei.

Ergänzung 2: Es gibt einen Patch – Valve patcht letzte 0-day-Schwachstelle.


Anzeige

Dieser Beitrag wurde unter Sicherheit, Windows 10 abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

3 Antworten zu Windows Steam-Schwachstelle CVE-2015-7985 wieder offen

  1. Tom sagt:

    Wenn die Schreibberechtigungen für Benutzer entzogen werden, kann nur noch ein Administrator Spiele über den Steam Client installieren. Und Benutzer können neu installierte Spiele teilweise nicht ausführen, wenn das Spiel vorsieht, Anpassungen für den ersten Start eines Spiels für einen Benutzer durchzuführen. Schreibberechtigungen für 'Jeder' wären allerdings fragwürdig. Authentifizierte Benutzer sollten es wenigstens sein.

    • Ralph D. Kärner sagt:

      Abgesehen von der Tatsache, dass die (De-)Installation von Soft- und/oder Hardware administrative Tätigkeiten sind, die vom Benutzer gar nicht auszuführen sind, stimme ich Dir zu. "Jeder" ist wirklich die völlig falsche Wahl, wenn es um Berechtigungen geht.

  2. Anonymous sagt:

    https://store.steampowered.com/news/?feed=steam_client
    Fixes for local-privilege-escalation vulnerabilities

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.