• EASEC-2020-002 Vulnerabilidad de elevación de privilegios en el cliente de Origin

    Gravedad: Importante

    Puntuación CVSS: 7.8

    Impacto: Elevación de privilegios

    Estado: Solucionado

    Software afectado: Origin para Mac y PC versión 10.5.86 (o anterior)

    CVE-ID: CVE-2020-27708

    Descripción

    Existe una vulnerabilidad en el cliente de Origin que podría permitir a un usuario que no es administrador elevar su acceso a Administrador o Sistema. Una vez que el usuario haya obtenido acceso elevado, es posible que pueda tomar el control del sistema y realizar acciones que, de otro modo, estarían reservadas a usuarios con privilegios elevados o administradores del sistema.

    Escenario de ataque

    Para aprovechar la vulnerabilidad, el atacante necesita tener credenciales de usuario válidas y la posibilidad de iniciar sesión en el equipo que tenga instalado el cliente de Origin. Después de que un atacante haya iniciado sesión correctamente en el sistema, debe crear un directorio de nombre específico en una ubicación fija en C: y agregar un complemento de Qt especialmente diseñado en ese directorio.

    Elevación a privilegios del sistema

    Después de seguir los pasos anteriores, el atacante puede elevar sus privilegios a NT AUTHORITYSystem si hace lo siguiente:

    1. Detiene el "servicio del cliente de Origin".
    2. Reinicia el "servicio de cliente de Origin".

    Elevación a derechos de administrador

    Después de seguir los pasos anteriores, el atacante debe elegir una de estas dos alternativas:

    1. Esperar que otro usuario con privilegios de administrador ejecute el instalador o el desinstalador del cliente de Origin y siga la solicitud de elevación de UAC.
    2. Convencer al usuario administrador para que ejecute el cliente de Origin, la herramienta de informe de fallos de Origin o la herramienta de informe de errores de Origin con privilegios de administrador.

    Mitigaciones

    Las mitigaciones describen factores que limitan la probabilidad de que un atacante aproveche la vulnerabilidad con éxito y el impacto de esta acción.

    • Un ataque exitoso requiere que el atacante tenga una cuenta válida en la computadora local que tiene instalado el cliente de Origin.
    • Para los escenarios en los que se elevan los privilegios a administrador, el atacante tendría que convencer a un usuario administrador para que ejecute una aplicación de Origin con privilegios elevados. El usuario administrador tendría que aprobar una solicitud de UAC para hacerlo.

    Soluciones

    Las soluciones son pasos que los clientes de EA pueden tomar para reducir la posibilidad de que un atacante aproveche la vulnerabilidad si no pueden o no deciden instalar la actualización.

    • Para limitar temporalmente la probabilidad de que la vulnerabilidad sea ejecutada por usuarios sin privilegios, el administrador del sistema puede eliminar los derechos de inicio de sesión locales o inhabilitar las cuentas que no sean de administrador.

    Resolución

    Para abordar la vulnerabilidad, se recomienda a los jugadores con derechos de administrador que instalen la versión más reciente del cliente de Origin (versión 10.5.87).

    En el siguiente inicio de sesión, se le solicitará al jugador que actualice antes de ingresar sus credenciales. Si ya inició sesión, deberá reiniciar Origin para recibir la actualización.

    Preguntas frecuentes

    ¿Cómo se determina la gravedad del problema?

    La gravedad del problema se basa en una clasificación de 4 niveles, cuya escala cubre la puntuación desde Crítica hasta Baja. Como parte de nuestra investigación, los ingenieros de seguridad determinan la facilidad de explotación en general y la forma en que un atacante tendría que explotar la vulnerabilidad con éxito. Por lo general, cuantas menos barreras existan para la explotación junto con un mayor impacto a la seguridad, mayor será la designación de gravedad del problema. Aquí puedes encontrar más información sobre cómo clasificamos el impacto en la seguridad y la gravedad del problema.

    ¿Qué causa la vulnerabilidad?

    La vulnerabilidad se debe a la forma en que Origin crea instancias de aplicaciones QT, junto con cómo se puede configurar QT para cargar complementos. Esto permite que un usuario local manipule las ubicaciones desde las que Origin puede cargar los complementos de Qt. Un atacante podría suministrar un complemento de QT especialmente diseñado para ejecutarse en el contexto del administrador o del sistema.

    ¿Qué es Qt?

    QT es una herramienta de widgets de código abierto y gratuita para crear interfaces gráficas de usuario, así como aplicaciones multiplataforma que se ejecuten en diversas plataformas de software y hardware.

    ¿Cómo sé si soy vulnerable?

    Si tienes instalada en tu sistema la versión del cliente de Origin 10.5.86 o una anterior, eres vulnerable a este problema.

    ¿Cómo resuelve la vulnerabilidad la actualización?

    La actualización restringe la carga dinámica de los complementos de Qt de Origin a directorios específicos y predefinidos, que solo una cuenta de administrador puede editar.

    ¿Por qué el modo de acceso restringido no impide esta vulnerabilidad?

    Cuando un usuario habilita el modo de acceso restringido, restringe el acceso a los archivos y directorios de Origin de los usuarios que no son administradores. Sin embargo, no restringe el acceso a ubicaciones utilizadas por componentes de terceros, porque eso podría afectar a otras aplicaciones del sistema del jugador. Esto significa que un atacante puede editar o crear un nuevo directorio de complemento de QT, incluso aunque esté activado el modo de acceso restringido.

    ¿Se usó esta vulnerabilidad contra los clientes de EA?

    No. Al momento de la publicación de este aviso, no tenemos conocimiento de ningún ataque contra los jugadores de EA que aproveche esta vulnerabilidad.

    Reconocimiento(s)

    EA agradece a los siguientes investigadores de seguridad por su descubrimiento y por informarnos de ello de acuerdo con las prácticas de Divulgación coordinada de vulnerabilidades:

    Fecha de publicación: 29 de octubre de 2020

    Versión: 1.0

    Noticias relacionadas

    Administrar preferencias de cookies