Niveau de gravité : importante
Score CVSS : 8.4
Risque : élévation des privilèges
Statut : résolu
Logiciel concerné : versions 10.5.55.33574 ou antérieures d’Origin pour Mac & PC
Description
Deux vulnérabilités présentes dans les versions 10.5.55.33574 et antérieures du client Origin PC et Mac peuvent permettre à un utilisateur ne bénéficiant pas de privilèges administrateur d’élever son niveau d’accès au système. Une fois l’accès total obtenu, l’utilisateur pourrait potentiellement prendre le contrôle du système et effectuer des actions réservées aux utilisateurs bénéficiant d’un niveau de privilèges supérieur aux ou administrateurs système.
Scénario d’attaque
Pour exploiter la vulnérabilité, l’assaillant doit être en possession des identifiants d’un utilisateur valide et être en mesure de se connecter à l’ordinateur sur lequel le client Origin est installé. Une fois connecté, l’assaillant devrait encore installer un programme spécifique ou exécuter un code modifiant le contenu des dossiers d’installation d’Origin. Il devrait ensuite fermer et redémarrer le client Origin.
Limitations
Les limitations décrivent les facteurs limitant la probabilité ou l’impact de l’exploitation de la vulnérabilité par un assaillant.
Solution alternative
Il s’agit de la procédure que les clients EA peuvent suivre pour réduire les risques qu’un assaillant tire parti de la vulnérabilité s’ils ne peuvent pas ou ne souhaitent pas installer la mise à jour.
Résolution
Pour corriger la vulnérabilité, nous conseillons aux utilisateurs disposant de droits d’administrateur d’installer la version 10.5.56.33908 (ou ultérieure) du client Origin.
Une fois le client Origin mis à jour, un administrateur doit alors activer le "mode d’accès restreint" depuis le client Origin. Des précisions relatives à l’activation du mode "mode d’accès restreint" sont disponibles ici.
Foire aux questions :
Comment détermine-t-on la gravité du problème ?
La gravité du problème est basée sur une échelle de 4 points allant de Critique à Faible. Dans le cadre de notre enquête, les ingénieurs sécurité évaluent la facilité d’exploitation de la vulnérabilité et la manière dont un assaillant pourrait l’exploiter. La gravité du problème dépend de la facilité d’exploitation de la faille et de son impact potentiel sur la sécurité.
Qu’est-ce qu’une élévation de privilège ?
Une élévation de privilège est un type de vulnérabilité défini par le modèle STRIDE de classification des menaces informatiques. Elle peut permettre d’obtenir un accès à des ressources habituellement inaccessibles pour l’utilisateur ou l’application. En conséquence, l’application ou l’utilisateur bénéficie de plus de droits que prévu par le développeur de l’application ou l’administrateur système et a la possibilité d’effectuer des actions non autorisées. Il pourrait par exemple modifier les paramètres du système d’exploitation ou les droits des utilisateurs, ou bien accéder aux données du système d’exploitation.
Quelles sont les causes de la vulnérabilité ?
Cette vulnérabilité est causée par des LCA trop permissives sur les fichiers système exploités par le client Origin dans son répertoire d’installation.
Comment savoir si je suis vulnérable ?
Si le client Origin version 10.5.55.33574 ou antérieure est installé sur votre système, il est vulnérable à ce problème.
Comment la mise à jour corrige-t-elle la vulnérabilité ?
Cette mise à jour corrige la vulnérabilité en permettant aux administrateurs de limiter l’accès et la possibilité pour les utilisateurs non administrateurs d’effectuer des modifications. Pour en savoir plus sur la mise à jour, veuillez consulter cet article de l’Assistance EA.
Pourquoi l’option "mode d’accès restreint" n’est-elle pas activée par défaut ?
Avec l’architecture actuelle du client Origin, le fait de restreindre l’accès aux fichiers système utilisés par les services Origin empêche l’utilisation de certaines fonctionnalités pour les utilisateurs non administrateurs. Nous avons décidé de laisser aux administrateurs le choix de restreindre ces fonctionnalités ou non en fonction de la probabilité que cette vulnérabilité soit exploitée sur leur machine.
Cette vulnérabilité a-t-elle été utilisée contre les clients d’EA ?
Non. Au moment de la publication de cet avis, nous n’avons pas connaissance d’attaques à l’encontre des joueurs EA tirant parti de cette faille.
Remerciement(s)
EA remercie les chercheurs en sécurité suivants pour leur découverte et leur signalement, conformément aux dispositions de la Divulgation coordonnée des vulnérabilités :
Date de publication : 10/12/2019
Version : 1.0