Steam bleek een kwetsbaarheid te bevatten die al zeker tien jaar in alle softwareclients zat. Met de tot juli vorig jaar relatief eenvoudig uit te buiten kwetsbaarheid was het uitvoeren van code op afstand mogelijk.
De aard van het probleem lag bij Valves Steam-protocol, schrijft Tom Court van beveiligingsbedrijf Contextis. Dat protocol controleerde de lengte van een eerste datapakketje van een gefragmenteerde datagram niet. Dat opent de deur naar een buffer overflow, specifiek voor de library van de Steam-client die gefragmenteerde datagrams opbouwt op basis van ontvangen udp-pakketjes.
In juli vorig jaar voegde Valve address space layout randomization-beveiliging toe aan de client. Sindsdien is de kwetsbaarheid niet zonder meer te misbruiken, maar leidt uitbuiting ervan tot crashes. Vanaf zeker 2008 heeft het lek er echter in gezeten, claimt Contextis, en ook na juli 2017 was misbruik nog mogelijk met extra informatie over de geheugenlocatie van de Steam-app.
Het bedrijf heeft Valve op 20 februari van dit jaar op de hoogte gebracht van de vondst en twaalf uur later had het bedrijf het probleem opgelost in de bèta-client. Op 22 maart is de fix in de stabiele client doorgevoerd. "Het was een simpele bug, die relatief eenvoudig was te misbruiken dankzij het ontbreken van moderne beveiliging", schrijft Court.