Vulnérabilité de type élévation des privilèges dans le client Origin
EASEC-2020-002
Gravité : Importante
Cote CVSS : 7,8
Impact : Élévation des privilèges
État : Réparé
Logiciel touché : version 10.5.86 (ou antérieure) d’Origin pour Mac et PC
Référence CVE : CVE-2020-27708
Description
Une vulnérabilité du client Origin pourrait permettre à un utilisateur sans droits d’administrateur d’élever son accès au niveau « administrateur » ou « système ». Après avoir obtenu un accès élevé, cet utilisateur pourrait être en mesure de prendre le contrôle du système et d’effectuer des actions réservées aux administrateurs du système ou aux utilisateurs détenant beaucoup de privilèges.
Scénario d’attaque
Pour exploiter efficacement cette vulnérabilité, le pirate a besoin des informations d’identification valides d’un utilisateur, avec la possibilité de se connecter à l’ordinateur sur lequel le client Origin est installé. Une fois qu’un pirate a ouvert une session sur le système, il doit ensuite créer un répertoire portant un certain nom dans un emplacement fixe sur le disque C: et ajouter un plugiciel Qt spécialement conçu dans ce répertoire.
Élévation à « système »
Après avoir suivi les étapes ci-dessus, le pirate peut élever ses privilèges à NT AUTHORITYSystem en procédant comme suit :
- Arrêter le « service client Origin ».
- Redémarrer le « service client Origin ».
Élévation à « administrateur »
Après avoir suivi les étapes ci-dessus, le pirate doit soit :
- attendre qu’un autre utilisateur disposant des droits d’administrateur exécute le programme d’installation ou de désinstallation du client Origin et suivre l’invite d’élévation du contrôle de l’utilisateur (UAC) ou
- persuader l’utilisateur disposant des droits d’administrateur d’exécuter le client Origin, l’utilitaire de signalement des plantages d’Origin (Crash Reporter) ou l’utilitaire de signalement des erreurs d’Origin (Error Reporter) avec des privilèges d’administrateur.
Limites
Les limites représentent les facteurs qui diminuent la probabilité qu’un pirate réussisse à exploiter la vulnérabilité ou encore l’impact qu’il peut avoir.
- Pour réussir, l’attaque nécessite que le pirate dispose d’un compte valide sur l’ordinateur local où le client Origin est installé.
- Pour les scénarios qui élèvent les droits au rang d’administrateur, le pirate doit convaincre un utilisateur disposant des droits d’administrateur d’exécuter une application Origin avec des privilèges élevés. L’utilisateur disposant des droits d’administrateur devrait accepter une invite d’élévation du contrôle de l’utilisateur (UAC) pour ce faire.
Solutions de contournement
Les solutions de contournement sont des mesures que les clients d’EA peuvent prendre pour réduire le risque qu’un pirate tire parti de la vulnérabilité s’ils ne peuvent pas ou choisissent de ne pas installer la mise à jour.
- Afin de limiter temporairement la possibilité que la vulnérabilité soit exploitée par des utilisateurs sans privilèges, l’administrateur du système peut décider de supprimer les droits de connexion locale ou encore de désactiver les comptes sans droits d’administrateur.
Résolution
Pour résoudre cette vulnérabilité, nous recommandons aux joueurs disposant des droits d’administrateur d’installer la version la plus récente du client Origin (10.5.87).
Lors de la prochaine connexion d’un joueur, celui-ci devra effectuer une mise à jour avant de saisir ses identifiants. S’il est déjà connecté, il devra redémarrer Origin pour obtenir la mise à jour.
Foire aux questions
Comment détermine-t-on la gravité des problèmes?
La gravité des problèmes est basée sur une échelle de 4 points, allant de « critique » à « basse ». Dans le cadre de nos enquêtes, les ingénieurs de la sécurité déterminent la facilité d’exploitation générale, et ce dont un pirate aurait besoin afin d’exploiter efficacement la vulnérabilité. En règle générale, la gravité est désignée comme étant plus élevée en présence de peu d’obstacles à l’exploitation et d’un impact élevé sur la sécurité. De plus amples renseignements sur la façon dont nous classons l’impact et la gravité des vulnérabilités de sécurité sont disponibles ici.
Quelles sont les causes de la vulnérabilité?
La vulnérabilité est causée par la manière dont Origin instancie les applications Qt, associé à la façon dont Qt peut être configuré pour charger des plugiciels. Cela permet à un utilisateur local de modifier les emplacements à partir desquels Origin peut charger des plugiciels Qt. Un pirate pourrait fournir un plugiciel Qt spécialement conçu, qui sera exécuté dans le contexte d’un administrateur ou d’un système.
Qu’est-ce que Qt?
Qt est une boîte à outils de gadgets logiciels gratuite et à code source libre permettant de créer des interfaces utilisateur graphiques, ainsi que des applications multiplateformes qui s’exécutent sur diverses plateformes logicielles et matérielles.
Comment puis-je savoir si je suis vulnérable?
Si la version du client Origin 10.5.86 ou une version antérieure est installée sur le système, elle est vulnérable à ce problème.
Comment la mise à jour corrige-t-elle la vulnérabilité?
La mise à jour limite le chargement dynamique des plugiciels Qt d’Origin vers des répertoires particuliers et prédéfinis qui sont uniquement modifiables par un compte administrateur.
Pourquoi le mode d’accès limité (RAM) n’empêche-t-il pas cette vulnérabilité?
Lorsqu’un utilisateur active le mode d’accès limité, il limite l’accès des utilisateurs sans droits d’administrateur aux fichiers et aux répertoires d’Origin. Le mode RAM ne limite pas l’accès aux emplacements utilisés par les composants tiers, car cela risque d’endommager les autres applications sur le système d’un joueur. Cela signifie qu’un pirate peut modifier ou créer un nouveau répertoire de plugiciel Qt, même si le mode RAM est activé.
Cette vulnérabilité a-t-elle été utilisée contre les clients d’EA?
Non. Au moment de la publication du présent avis, nous ne sommes pas au courant d’attaques réalisées contre des joueurs d’EA exploitant cette vulnérabilité.
Remerciements
EA remercie les chercheurs en sécurité suivants pour leur découverte et pour nous avoir l’avoir signalée, conformément aux pratiques en matière de divulgation coordonnée des vulnérabilités (Coordinated Vulnerability Disclosure) :
Date de publication : 29 octobre 2020
Version : 1.0