Steam客户端发现远程代码执行漏洞12小时内放出安全补丁

知名游戏平台 Steam 客户端存在至少 10 年的远程代码执行漏洞……近日,一家安全公司的研究员 TomCourt 透露了这一发现。据悉,该漏洞将影响1500万月活跃用户,因此游戏公司Valve在收到安全通知后12小时内发布了安全补丁。

Steam客户端发现远程代码执行漏洞

Steam客户端库中的堆崩溃漏洞可以远程触发。该区域的代码用于处理和重组多个UDP数据包。Steam 客户端依赖于自定义协议进行通信。该协议建立在 UDP 之上。简单来说,这个错误发生在客户端程序没有对分片包的第一个包进行基本检查以确保指定的包长度小于或等于包总长度时。TomCourt 认为这是一个疏忽,因为在随后的传输中会检查数据包。

在当今的操作系统中,仅堆崩溃很难控制,因此不容易被用于远程代码执行攻击,但 Steam 的自定义内存分配器无心整合包衣服代码无心整合包衣服代码,以及 2017 年 7 月之前,steamclient.dll 的两个绕过地址空间布局随机化 (ASLR) 保护尚未实现在元文件中,从而大大增加了该漏洞被利用的可能性。

在 TomCourt 看来,这是一个简单的漏洞,在没有现代信息安全技术保护的情况下,漏洞的利用相对简单。他在今年 2 月向 Valve 通报了该漏洞,Valve 在 12 小时内发布了客户端测试版补丁,并于 3 月 22 日向所有玩家推送了正式版。目前没有证据表明该漏洞曾被发布。用来发动攻击。

不过,之所以这么久都没有发现这个漏洞,TomCourt 认为,既然这部分程序运行良好,开发者似乎也没有什么特别的理由来更新它。但显然这对程序开发人员来说应该是一个很好的教训,定期检查包括旧代码在内的程序无疑会变得更加重要。

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论