EA Play FIFA 23 F1™ 22 Madden NFL 23 Apex Legends Battlefield™ 2042 Les Sims 4 Accueil Electronic Arts Electronics Arts Home Jeux récents Bientôt offert Jeux gratuits EA SPORTS EA Originals Bibliothèque de jeux Offres EA app PC PlayStation Xbox Nintendo Switch Mobile Pogo EA app EA Play Jeu compétitif Essais en jeu Entreprise Carrières Actualités Technologie Studios EA EA Partners Nos engagements Jeu positif Culture axée sur les personnes et l’inclusivité Retombées sociales Environnement Aide Forums Outils parentaux et de jeu Accessibilité Presse Investisseurs Jeux récents Bientôt offert Jeux gratuits EA SPORTS EA Originals Bibliothèque de jeux Offres EA app PC PlayStation Xbox Nintendo Switch Mobile Pogo EA app EA Play Jeu compétitif Essais en jeu Entreprise Carrières Actualités Technologie Studios EA EA Partners Nos engagements Jeu positif Culture axée sur les personnes et l’inclusivité Retombées sociales Environnement Aide Forums Outils parentaux et de jeu Accessibilité Presse Investisseurs

Vulnérabilité de type élévation des privilèges dans le client Origin

EASEC-2020-002

Gravité : Importante

Cote CVSS : 7,8

Impact : Élévation des privilèges

État : Réparé

Logiciel touché : version 10.5.86 (ou antérieure) d’Origin pour Mac et PC

Référence CVE : CVE-2020-27708

Description

Une vulnérabilité du client Origin pourrait permettre à un utilisateur sans droits d’administrateur d’élever son accès au niveau « administrateur » ou « système ». Après avoir obtenu un accès élevé, cet utilisateur pourrait être en mesure de prendre le contrôle du système et d’effectuer des actions réservées aux administrateurs du système ou aux utilisateurs détenant beaucoup de privilèges.

Scénario d’attaque

Pour exploiter efficacement cette vulnérabilité, le pirate a besoin des informations d’identification valides d’un utilisateur, avec la possibilité de se connecter à l’ordinateur sur lequel le client Origin est installé. Une fois qu’un pirate a ouvert une session sur le système, il doit ensuite créer un répertoire portant un certain nom dans un emplacement fixe sur le disque C: et ajouter un plugiciel Qt spécialement conçu dans ce répertoire.

Élévation à « système »

Après avoir suivi les étapes ci-dessus, le pirate peut élever ses privilèges à NT AUTHORITYSystem en procédant comme suit :

  1. Arrêter le « service client Origin ».
  2. Redémarrer le « service client Origin ».

Élévation à « administrateur »

Après avoir suivi les étapes ci-dessus, le pirate doit soit :

  1. attendre qu’un autre utilisateur disposant des droits d’administrateur exécute le programme d’installation ou de désinstallation du client Origin et suivre l’invite d’élévation du contrôle de l’utilisateur (UAC) ou
  2. persuader l’utilisateur disposant des droits d’administrateur d’exécuter le client Origin, l’utilitaire de signalement des plantages d’Origin (Crash Reporter) ou l’utilitaire de signalement des erreurs d’Origin (Error Reporter) avec des privilèges d’administrateur.

Limites

Les limites représentent les facteurs qui diminuent la probabilité qu’un pirate réussisse à exploiter la vulnérabilité ou encore l’impact qu’il peut avoir.

  • Pour réussir, l’attaque nécessite que le pirate dispose d’un compte valide sur l’ordinateur local où le client Origin est installé.
  • Pour les scénarios qui élèvent les droits au rang d’administrateur, le pirate doit convaincre un utilisateur disposant des droits d’administrateur d’exécuter une application Origin avec des privilèges élevés. L’utilisateur disposant des droits d’administrateur devrait accepter une invite d’élévation du contrôle de l’utilisateur (UAC) pour ce faire.

Solutions de contournement

Les solutions de contournement sont des mesures que les clients d’EA peuvent prendre pour réduire le risque qu’un pirate tire parti de la vulnérabilité s’ils ne peuvent pas ou choisissent de ne pas installer la mise à jour.

  • Afin de limiter temporairement la possibilité que la vulnérabilité soit exploitée par des utilisateurs sans privilèges, l’administrateur du système peut décider de supprimer les droits de connexion locale ou encore de désactiver les comptes sans droits d’administrateur.

Résolution

Pour résoudre cette vulnérabilité, nous recommandons aux joueurs disposant des droits d’administrateur d’installer la version la plus récente du client Origin (10.5.87).

Lors de la prochaine connexion d’un joueur, celui-ci devra effectuer une mise à jour avant de saisir ses identifiants. S’il est déjà connecté, il devra redémarrer Origin pour obtenir la mise à jour.

Foire aux questions

Comment détermine-t-on la gravité des problèmes?

La gravité des problèmes est basée sur une échelle de 4 points, allant de « critique » à « basse ». Dans le cadre de nos enquêtes, les ingénieurs de la sécurité déterminent la facilité d’exploitation générale, et ce dont un pirate aurait besoin afin d’exploiter efficacement la vulnérabilité. En règle générale, la gravité est désignée comme étant plus élevée en présence de peu d’obstacles à l’exploitation et d’un impact élevé sur la sécurité. De plus amples renseignements sur la façon dont nous classons l’impact et la gravité des vulnérabilités de sécurité sont disponibles ici.

Quelles sont les causes de la vulnérabilité?

La vulnérabilité est causée par la manière dont Origin instancie les applications Qt, associé à la façon dont Qt peut être configuré pour charger des plugiciels. Cela permet à un utilisateur local de modifier les emplacements à partir desquels Origin peut charger des plugiciels Qt. Un pirate pourrait fournir un plugiciel Qt spécialement conçu, qui sera exécuté dans le contexte d’un administrateur ou d’un système.

Qu’est-ce que Qt?

Qt est une boîte à outils de gadgets logiciels gratuite et à code source libre permettant de créer des interfaces utilisateur graphiques, ainsi que des applications multiplateformes qui s’exécutent sur diverses plateformes logicielles et matérielles.

Comment puis-je savoir si je suis vulnérable?

Si la version du client Origin 10.5.86 ou une version antérieure est installée sur le système, elle est vulnérable à ce problème.

Comment la mise à jour corrige-t-elle la vulnérabilité?

La mise à jour limite le chargement dynamique des plugiciels Qt d’Origin vers des répertoires particuliers et prédéfinis qui sont uniquement modifiables par un compte administrateur.

Pourquoi le mode d’accès limité (RAM) n’empêche-t-il pas cette vulnérabilité?

Lorsqu’un utilisateur active le mode d’accès limité, il limite l’accès des utilisateurs sans droits d’administrateur aux fichiers et aux répertoires d’Origin. Le mode RAM ne limite pas l’accès aux emplacements utilisés par les composants tiers, car cela risque d’endommager les autres applications sur le système d’un joueur. Cela signifie qu’un pirate peut modifier ou créer un nouveau répertoire de plugiciel Qt, même si le mode RAM est activé.

Cette vulnérabilité a-t-elle été utilisée contre les clients d’EA?

Non. Au moment de la publication du présent avis, nous ne sommes pas au courant d’attaques réalisées contre des joueurs d’EA exploitant cette vulnérabilité.

Remerciements

EA remercie les chercheurs en sécurité suivants pour leur découverte et pour nous avoir l’avoir signalée, conformément aux pratiques en matière de divulgation coordonnée des vulnérabilités (Coordinated Vulnerability Disclosure) :

Date de publication : 29 octobre 2020

Version : 1.0

Actualités connexes

EASEC-2020-003 — vulnérabilité de type script intersites dans le client Ori…

Electronic Arts Inc.
2020-10-29

EASEC-2019-001 - vulnérabilité de type élévation des privilèges dans le cli…

Electronic Arts Inc.
2019-12-10
Deux vulnérabilités existent dans le service client Origin pour PC et Mac, version 10.5.55.33574 et les versions précédentes, qui pourraient permettre à un utilisateur sans droits d’administrateur d’élever son accès au systèm…