Een beveiligingsonderzoeker heeft een zeroday in Steam openbaar gemaakt. Dat deed hij uit onvrede over het beleid van Valve rondom responsible disclosure. De hacker was eerder uit het HackerOne-programma verwijderd.
Het gaat om een local privilege escalation in de Steam-client voor Windows, schrijft de Russische hacker en onderzoeker Vasily Kravets in een blog. Met de exploit kunnen andere apps adminrechten krijgen in Windows via de Steam-app. Het is de tweede zeroday die de hacker in twee weken tijd bekendmaakt.
Kravets ontdekte twee weken geleden al een andere local privilege escalation. Hij meldde dat aan Valve via HackerOne, een bedrijf dat responsible disclosure-meldingen coördineert tussen bedrijven en hackers. Volgens Valve was het lek echter niet groot genoeg om aanspraak te maken op een beloning. Toen Kravets daarop alsnog details publiceerde over de kwetsbaarheid, werd hij uit het HackerOne-programma verwijderd. Door de publicatie zou hij de regels van het programma hebben geschonden.
Inmiddels heeft Kravets dus een tweede lek ontdekt. Ook daarbij gaat het om een lpe, waarbij een aanvaller wel eerst fysieke toegang tot een machine moet hebben. Daar zit het probleem volgens Valve. In de scope van het bugbountyprogramma op HackerOne zegt Valve dat lpe's wel degelijk onder de beloningscriteria vallen, maar dat geldt alleen bij aanvallen met malware of gecompromitteerde software. In dit geval, waarbij een aanvaller fysiek op de machine moet zitten, valt het lek buiten de reikwijdte, zegt Valve. Hetzelfde geldt voor aanvallen waarbij een gebruiker bestanden op willekeurige plekken in het OS moet zetten, al ontkent Krevats dat dat laatste nodig is om deze kwetsbaarheid uit te buiten.
Valve heeft het eerdere lek in Steam wel gerepareerd, nadat daar veel negatieve media-aandacht over kwam. Wel zegt een andere beveiligingsonderzoeker dat hij de fix kan omzeilen. Het gamebedrijf heeft nog niet gereageerd op het huidige lek.