Global Preloader
Noticia Internacional
(04/Jun/2018) Cliente de Steam vulnerable a ejecución remota de código desde hace 10 años

Cliente de Steam vulnerable a ejecución remota de código desde hace 10 años

El investigador de seguridad de la firma Contextis, Tom Court, avisó a Valve sobre una vulnerabilidad que llevaba 10 años presente en el cliente de Steam. Pero, a pesar del tiempo que ha transcurrido, no parece que el fallo de seguridad haya sido explotado de forma activa, y puede ser que pocos o ningún usuario haya sido afectado.

Se trata de una Ejecución de Código Remoto (RCE), el origen de la vulnerabilidad está en la corrupción de una biblioteca del cliente de Steam, específicamente en un área de código que trataba de reensamblar datagramas fragmentados desde múltiples paquetes UDP recibidos. El cliente de Steam se comunica utilizando el protocolo Steam Protocol, que es enviado sobre UDP. Existen dos aspectos relevantes para la explotación de la vulnerabilidad: el tamaño del paquete y el tamaño total de datagramas reensamblados.

Básicamente, lo que hace la vulnerabilidad es aprovecharse de la ausencia de una comprobación para asegurar que, en el primer datagrama fragmentado, el tamaño del paquete sea menor o igual que el tamaño total del datagrama. Lo sorprendete es que la comprobación sí estaba presente para los siguientes paquetes.

La inclusión en julio de 2017 de ASLR fué una mitigación puesta inconscientemente contra la vulnerabilidad, pero ésta podía ser explotada todavía. Valve confirmó la vulnerabilidad el 20 febrero de 2018 y no incluyó el parche en la rama estable de Steam hasta el 22 de marzo del presente año.

Como medidas preventivas, los usuarios finales pueden cambiar las contraseñas de sus cuentas, y mantener actualizado su cliente Steam, o permitir las actualizaciones automáticas.