Valve ha lanzado una actualización para su popular plataforma de videojuegos llamada Steam, para muchos pudo pasar desapercibido, pero en realidad contenía un importante parche para una vulnerabilidad de ejecución remota de código (RCE) que afectaba a todos los jugadores y que estaba presente desde hace unos 10 años.
Esta vulnerabilidad fue dada a conocer por Tom Court el pasado 20 de febrero. y lo que hace es que si un hacker explota esta vulnerabilidad puede acceder fácilmente a los equipos de los usuarios afectados, pudiendo instalar cualquier tipo de malware o extraer información importante. Court es un miembro de la empresa de de seguridad Contextis, quien encontró esta vulnerabilidad en Steam y según dijo llevaba ya al menos 10 años presente en la plataforma de juegos sin que se arreglase. Ahora, no es tampoco que Steam no lo arregló porque no quiso, simplemente no lo sabía ya que no había sido descubierta hasta la fecha, y una vez que Court lo halló le envió un reporte a Valve que, en menos de 8 horas, preparó un parche en su versión beta que arreglaba este error y que en marzo fue lanzado al público.
Además, Tom Court dijo:
Los jugadores de PC, conscientes de la seguridad, pueden haber notado que Valve lanzó una nueva actualización para el cliente de Steam en las últimas semanas. Este error podría haberse utilizado como base para un exploit altamente confiable. Este fue un error muy simple, relativamente fácil de explotar debido a la falta de protecciones de exploits modernas.
El error fue causado por la ausencia de una simple comprobación para garantizar que, para el primer paquete de un datagrama fragmentado, la longitud del paquete especificado fuera menor o igual que la longitud total del datagrama. Esto parece una simple supervisión, dado que el chequeo estaba presente para todos los paquetes subsiguientes que llevaban fragmentos del datagrama.
Sin errores de filtración de información adicional, gracias al asignador de memoria personalizado de Steam y (hasta julio pasado) sin ASLR en el binario steamclient.dll, este error podría haberse utilizado como base para un exploit altamente confiable.
Si hasta ahora la historia no había salido a la luz era porque Court decidió esperar a que Valve pueda arreglar el problema totalmente y corroborar que la actualización que salió en marzo en efecto corregía esta vulnerabilidad de Steam.