• EASEC-2020-002 Sicherheitslücke zur Rechteausweitung im Origin-Client

    Schwere: Wichtig

    CVSS-Score: 7,8

    Auswirkung: Rechteausweitung

    Status: Behoben

    Betroffene Software: Origin Version 10.5.86 (oder älter) für Mac & PC

    CVE-ID: CVE-2020-27708

    Beschreibung

    Im Origin Client besteht eine Sicherheitslücke, die es einem Benutzer ohne Administratorrechte ermöglichen könnte, seinen Zugriff auf den Administrator oder das System zu erhöhen. Sobald der Nutzer über zusätzliche Zugriffsrechte verfügt, kann er die Kontrolle über das System übernehmen und Aktionen durchführen, die eigentlich privilegierten Nutzern oder Administratoren vorbehalten sind.

    Angriffsszenario

    Um die Sicherheitslücke erfolgreich ausnutzen zu können, muss der Angreifer über gültige Benutzeranmeldeinformationen verfügen, mit denen dieser sich bei dem Computer anmelden kann, auf dem der Origin-Client installiert ist. Nachdem ein Angreifer sich erfolgreich beim System angemeldet hat, muss er ein speziell genanntes Verzeichnis an einem festen Ort auf C: erstellen und dem Verzeichnis ein speziell kodiertes Qt-Plugin hinzufügen.

    Zugriff auf das System

    Nachdem die obigen Schritte ausgeführt wurden, kann der Angreifer auf die NT-AUTHORITYSystemprivilegien zugreifen, indem folgende Schritte durchgeführt werden:

    1. Den „Origin Client Service“ stoppen.
    2. Den „Origin Client Service“ neu starten.

    Zugriff auf Administrator

    Nachdem die obigen Schritte ausgeführt wurden, muss der Angreifer entweder:

    1. Warten, bis ein anderer Benutzer mit Administratorrechten das Origin-Client-Installationsprogramm oder das Origin-Client-Deinstallationsprogramm ausführt und der Benutzerkontensteuerungsaufforderung folgen oder
    2. Den administrativen Benutzer überzeugen, den Origin Client, den Origin Crash Reporter oder den Origin Error Reporter mit Administratorrechten auszuführen.

    Schadensbegrenzende Maßnahmen

    Schadensbegrenzende Maßnahmen beschreiben Faktoren, mit denen die Erfolgschancen oder die Auswirkungen eines Angriffs, der die Sicherheitslücke ausnutzt, eingeschränkt werden kann.

    • Ein erfolgreicher Angriff setzt voraus, dass der Angreifer über ein gültiges Konto auf dem lokalen Computer verfügt, auf dem der Origin Client installiert ist.
    • Für Szenarien, die Zugriff auf den Administrator erlauben, muss der Angreifer einen administrativen Benutzer davon überzeugen, eine Origin-Anwendung mit erhöhten Rechten auszuführen. Der Administrator muss dafür einer Benutzerkontensteuerungsaufforderung zustimmen.

    Alternative Präventionsmaßnahmen

    Alternative Präventionsmaßnahmen sind Schritte, die EA-Kunden ergreifen können, um das Risikopotenzial eines Angriffs zur Ausnutzung der Sicherheitslücke zu verringern, wenn sie das Update nicht installieren können oder wollen.

    • Um vorübergehend zu vermeiden, dass die Sicherheitslücke von nichtprivilegierten Benutzern ausgenutzt wird, kann der Systemadministrator lokal Nutzern die Anmelderechte entziehen oder deren Konten deaktivieren.

    Auflösung

    Um die Sicherheitslücke komplett zu schließen, empfehlen wir Spielern mit Administratorrechten, die neueste Version des Origin Clients 10.5.87 zu installieren.

    Bei der nächsten Spieler-Anmeldung muss der Spieler ein Update installieren, bevor er seine Anmeldedaten eingibt. Wenn er bereits angemeldet ist, muss Origin neu gestartet werden, um das Update durchzuführen.

    Häufig gestellte Fragen

    Wie wird der Schweregrad bestimmt?

    Die Schwere des Problems wird auf einer vierstufigen Skala festgelegt, die von „niedrig“ bis „kritisch“ reicht. Im Rahmen unserer Untersuchung bestimmen Sicherheitsbeauftragte, wie leicht die Sicherheitslücke auszunutzen ist und wie ein Angreifer dazu vorgehen müsste. In der Regel wird ein Problem immer dann als schwerwiegend eingestuft, wenn es leichter auszunutzen ist und die Sicherheit stärker beeinträchtigt. Hier finden Sie weitere Informationen zur Klassifizierung von Sicherheitswirkung und Schweregrad.

    Was ist die Ursache der Sicherheitslücke?

    Die Sicherheitsanfälligkeit wird dadurch verursacht, dass Origin Qt-Anwendungen instanziiert und dass Qt für das Laden von Plugins konfiguriert werden kann. Dadurch kann ein lokaler Benutzer die Orte manipulieren, von denen Origin QT-Plugins laden darf. Ein Angreifer kann ein speziell kodiertes Qt-Plugin zur Verfügung stellen, das im Rahmen von Administrator- oder Systemresten ausgeführt wird.

    Was ist Qt?

    Qt ist ein kostenloses Open-Source-Widget-Toolkit für die Erstellung grafischer Benutzeroberflächen sowie plattformübergreifender Anwendungen, die auf unterschiedlichen Software- und Hardwareplattformen laufen.

    Woher weiß ich, ob mich diese Sicherheitslücke betrifft?

    Wenn auf dem System die Origin-Client-Version 10.5.86 (oder älter) installiert ist, ist es anfällig für dieses Problem.

    Wie wird die Sicherheitslücke durch das Update behoben?

    Das Update schränkt das dynamische Laden von Origin Qt-Plugins auf bestimmte, vordefinierte Verzeichnisse ein, die nur über ein Administratorkonto editierbar sind.

    Warum wird diese Sicherheitsanfälligkeit nicht durch den zugriffsbeschränkten Modus verhindert?

    Wenn ein Benutzer den zugriffsbeschränkten Modus aktiviert, schränkt er den nicht-administrativen Zugang zu Origin-Dateien und -Verzeichnissen ein. RAM schränkt den Zugriff auf die von Drittanbietern verwendeten Speicherorte nicht ein, da dadurch möglicherweise andere Anwendungen auf dem System des Spielers unterbrochen werden. Das bedeutet, dass ein Angreifer ein neues Qt-Plugin-Verzeichnis bearbeiten oder erstellen kann, selbst wenn RAM aktiviert ist.

    Wurde diese Sicherheitslücke gegenüber EA-Kunden ausgenutzt?

    Nein. Zum Zeitpunkt der Veröffentlichung dieses Sicherheitshinweises sind uns keine Angriffe auf EA-Spieler bekannt, bei denen diese Sicherheitslücke ausgenutzt wurde.

    Danksagung

    EA bedankt sich bei den folgenden Sicherheitsexperten für das Entdecken und Melden der Sicherheitslücke in Übereinstimmung mit Praktiken zur koordinierten Veröffentlichung von Sicherheitslücken (Coordinated Vulnerability Disclosure):

    Veröffentlichungsdatum: 29. Oktober 2020

    Version: 1.0

    Ähnliche Artikel

    Cookie-Einstellungen bearbeiten