EA Play FIFA 23 F1™ 22 Madden NFL 23 Apex Legends Battlefield™ 2042 Les Sims 4 Accueil Electronic Arts Electronics Arts Home Jeux récents Prochainement Jeux gratuits EA SPORTS EA Originals Bibliothèque de jeux Offres EA app PC PlayStation Xbox Nintendo Switch Mobile Pogo EA app EA Play Jeu compétitif Tests de jeux Entreprise Recrutement Actus Technologie Studios EA EA Partners Nos engagements Jeu positif Diversité et inclusion Avoir un impact social Employés et culture Environnement Assistance Forums Outils parentaux et de jeu Accessibilité Presse Investisseurs Jeux récents Prochainement Jeux gratuits EA SPORTS EA Originals Bibliothèque de jeux Offres EA app PC PlayStation Xbox Nintendo Switch Mobile Pogo EA app EA Play Jeu compétitif Tests de jeux Entreprise Recrutement Actus Technologie Studios EA EA Partners Nos engagements Jeu positif Diversité et inclusion Avoir un impact social Employés et culture Environnement Assistance Forums Outils parentaux et de jeu Accessibilité Presse Investisseurs

Vulnérabilité d’élévation de privilèges dans le client Origin

EASEC-2020-002

Niveau de gravité : importante

Score CVSS : 7,8

Risque : élévation des privilèges

Statut : résolu

Logiciel concerné : versions 10.5.86 ou antérieures d’Origin pour Mac et PC

Identifiant CVE : CVE-2020-27708

Description

Une vulnérabilité est présente dans le client Origin. Elle pourrait permettre à un utilisateur non-administrateur d’élever son niveau d’accès en tant qu’Administrateur ou Système. Une fois l’accès total obtenu, l’utilisateur pourrait potentiellement prendre le contrôle du système et effectuer des actions réservées aux utilisateurs bénéficiant d’un niveau de privilèges supérieur aux ou administrateurs système.

Scénario d’attaque

Pour exploiter cette vulnérabilité, l’attaquant doit être en possession des identifiants valides d’un utilisateur et être en mesure de se connecter à l’ordinateur sur lequel le client Origin est installé. Une fois que l’attaquant a réussi à se connecter au système, il doit ensuite créer un répertoire spécifiquement nommé à emplacement fixe sur le disque C: et ajouter un plug-in Qt spécialement conçu dans ce répertoire.

Élévation au niveau Système

Après avoir suivi les étapes ci-dessus, l’attaquant peut élever ses privilèges au niveau NT AUTHORITYSystem en procédant comme suit :

  1. Arrêt du « service client Origin ».
  2. Redémarrage du « service client Origin ».

Élévation au rang d’Administrateur

Après avoir suivi les étapes ci-dessus, l’attaquant doit soit :

  1. Attendre un autre utilisateur disposant des droits Administrateur pour exécuter le programme d’installation ou de désinstallation du client Origin et suivre l’invite d’élévation du contrôle du compte de l'utilisateur ; ou
  2. Persuader l’utilisateur administrateur d’exécuter le client Origin, le rapport de plantage Origin ou le rapport d’erreur d’Origin avec des privilèges Administrateur.

Limitations

Les limitations décrivent les facteurs limitant la probabilité ou l’impact de l’exploitation de la vulnérabilité par un attaquant.

  • Une attaque réussie nécessite l’utilisation d’un compte valide sur l’ordinateur local où le client Origin est installé par l’attaquant.
  • Pour les scénarios d’élévation au rang d’Administrateur, l’attaquant doit convaincre un utilisateur administrateur d’exécuter l’application Origin avec des privilèges élevés. L’utilisateur administrateur doit approuver une demande du contrôle du compte de l'utilisateur.

Solution alternative

Il s’agit de la procédure que les clients EA peuvent suivre pour réduire les risques qu’un assaillant tire parti de la vulnérabilité s’ils ne peuvent pas ou ne souhaitent pas installer la mise à jour.

  • Afin de limiter temporairement la probabilité qu’un utilisateur sans privilèges exploite la vulnérabilité, l’administrateur système peut choisir de supprimer les droits de connexion en local ou de désactiver les comptes non-administrateurs.

Résolution

Pour corriger la vulnérabilité, nous conseillons aux utilisateurs disposant des droits Administrateur d’installer la dernière version (10.5.87) du client Origin.

Lors de la prochaine connexion du joueur, il lui sera demandé d’effectuer la mise à jour avant de saisir ses identifiants. S’il est déjà connecté, il devra redémarrer Origin pour obtenir la mise à jour.

Foire aux questions

Comment détermine-t-on la gravité du problème ?

La gravité du problème est basée sur une échelle de 4 points allant de Critique à Faible. Dans le cadre de notre enquête, les ingénieurs sécurité évaluent la facilité d’exploitation de la vulnérabilité et la manière dont un assaillant pourrait l’exploiter. La gravité du problème dépend de la facilité d’exploitation de la faille et de son impact potentiel sur la sécurité. Vous trouverez plus d’informations sur la classification du risque en termes de sécurité et de gravitéici.

Quelles sont les causes de la vulnérabilité ?

Cette vulnérabilité est causée par la manière dont Origin instancie les applications Qt, combinée à la façon dont Qt peut être configuré pour charger les plug-ins. Cela permet à un utilisateur local de modifier les emplacements à partir desquels Origin peut charger les plug-ins Qt. Un attaquant peut fournir un plug-in Qt spécialement conçu, qui sera exécuté dans le contexte Administrateur ou Système.

Qu’est-ce que Qt ?

Qt est une boîte à outils de widgets gratuite et open source qui permet de créer des interfaces utilisateur graphiques ainsi que des applications multiplateformes exécutées sur différentes plateformes logicielles et matérielles.

Comment savoir si je suis vulnérable ?

Si le client Origin version 10.5.86 ou antérieure est installé sur votre système, il est vulnérable à ce problème.

Comment la mise à jour corrige-t-elle la vulnérabilité ?

La mise à jour limite le chargement dynamique des plug-ins Qt d’Origin à des répertoires spécifiques prédéfinis, modifiables uniquement par un compte administrateur.

Pourquoi le mode d’accès restreint (MAR) n’empêche-t-il pas cette vulnérabilité ?

Lorsqu’un utilisateur active le mode d’accès restreint, il limite l’accès non-administrateur aux fichiers et aux répertoires Origin. Le MAR ne limite pas l’accès aux emplacements utilisés par les composants tiers, car cela peut corrompre d’autres applications sur le système d’un joueur. Un attaquant peut donc modifier ou créer un nouveau répertoire de plug-in Qt, même si le MAR est activé.

Cette vulnérabilité a-t-elle été utilisée contre les clients d’EA ?

Non. Au moment de la publication de cet avis, nous n’avons pas connaissance d’attaques à l’encontre des joueurs EA tirant parti de cette faille.

Remerciement(s)

EA remercie les chercheurs en sécurité suivants pour leur découverte et leur signalement, conformément aux dispositions de la Divulgation coordonnée des vulnérabilités :

Date de publication : 29 octobre 2020

Version : 1.0

Actualités connexes

EASEC-2020-003 - Vulnérabilité cross-site scripting dans le client Origin

Electronic Arts Inc.
29 oct. 2020

EASEC-2019-001 - Vulnérabilité d’élévation des privilèges dans le client Or…

Electronic Arts Inc.
10 déc. 2019
Deux vulnérabilités présentes dans les versions 10.5.55.33574 et antérieures du client Origin PC et Mac peuvent permettre à un utilisateur ne bénéficiant pas de privilèges administrateur d’élever son niveau d’accès au système…