EA Play FIFA 23 「F1™ 22」 「MADDEN NFL 23」 エーペックスレジェンズ Battlefield™ 2042 The Sims™ 4 Electronic Artsホーム Electronics Arts Home 最新ゲーム 近日公開 基本プレイ無料 EA SPORTS EA Originals ゲームライブラリ EA app セール PC PlayStation Xbox Nintendo Switch モバイル Pogo EA app EA Play eスポーツ プレイテスト 企業情報 採用情報 ニュース Technology EAスタジオ EAパートナー EAの提言 ポジティブ・プレイ 人々と包括的な企業文化 社会影響 環境 ヘルプ フォーラム プレイヤーとペアレンタルツール アクセシビリティ プレス 投資者 最新ゲーム 近日公開 基本プレイ無料 EA SPORTS EA Originals ゲームライブラリ EA app セール PC PlayStation Xbox Nintendo Switch モバイル Pogo EA app EA Play eスポーツ プレイテスト 企業情報 採用情報 ニュース Technology EAスタジオ EAパートナー EAの提言 ポジティブ・プレイ 人々と包括的な企業文化 社会影響 環境 ヘルプ フォーラム プレイヤーとペアレンタルツール アクセシビリティ プレス 投資者

Originクライアントにおける権限昇格の脆弱性

EASEC-2020-002

深刻度: 重要

CVSSスコア: 7.8

影響: ユーザー権限の昇格

状態: 修正済

影響を受けるソフトウェア: Origin Mac版・PC版 10.5.86(またはそれ以前のバージョン)

CVE ID: CVE-2020-27708

説明

Originクライアントで管理者権限を持たないユーザーが、その権限を管理者権限またはシステム権限に昇格させることが可能な脆弱性が発見されました。ユーザーが昇格したアクセス権限を取得した場合、システムを制御して、より高次の権限を持つユーザーやシステム管理者にしか行えない行為を実行できるようになる場合があります。

攻撃シナリオ

攻撃者がこの脆弱性を利用するには有効なユーザー資格情報を所持し、Originクライアントをインストールしているコンピューターにログインできる必要があります。攻撃者がシステムにログインすると、C:上に特定の名前でディレクトリを作成し、そこに特別な不正Qtプラグインを配置します。

システム権限への昇格

上記のステップに続いて、攻撃者はNT AUTHORITYSystem権限に昇格させることが可能です。そのステップは以下の通りです:

  1. 「Origin Client Service」を停止する。
  2. 「Origin Client Service」を再起動する。

管理者権限への昇格

上記ステップに続いて、攻撃者は以下を実行します:

  1. 管理者権限を持つ別のユーザーがOriginクライアントのインストーラーまたはアンインストーラーを実行し、UAC昇格プロンプトの実行を待つ。または
  2. 管理者権限を持つユーザーがOriginクライアント、Originクラッシュレポーター、Originエラーレポーターを管理者権限で実行するのを促す。

軽減策

軽減策を実行すると、攻撃側がこの脆弱性を利用できる可能性や影響を制限することができます。

  • 攻撃を実行するには、攻撃者はOriginクライアントがインストールされたローカルマシン上の有効なアカウントを知っている必要があります。
  • 管理者権限への昇格には、攻撃者は管理者権限を持つユーザーが管理者権限でOriginアプリケーションを実行するように促す可能性が高いです。これを行うには、管理者権限を持つユーザーがUACプロンプトを承認する必要があります。

回避策

回避策は、EAのお客様がアップデートをインストールできないか、インストールしない場合に、攻撃者がこの脆弱性を利用できる可能性を減らすための手順です。

  • 権限のないユーザーが脆弱性を使用する可能性を一時的に制限するため、システム管理者はローカルのログイン権限を削除するか、管理者以外のアカウントを無効にすることができます。

解決策

脆弱性の対応として、管理者権限を持つユーザーが最新バージョンのOriginクライアント(10.5.87)をインストールすることを推奨します。

次回ログイン時は、ログイン情報を入力する前にアップデートしてください。すでにログイン状態にある場合は、アップデートを実行するためにOriginを再起動します。

よくある質問

問題の深刻度はどのように決まりますか?

深刻度は、「クリティカル」から「低」までの4段階評価に基づきます。調査の際、EAのセキュリティエンジニアは全体的な悪用の容易さと、攻撃者がこの脆弱性を悪用するために求められる方法を特定します。通常は大悪用に至るまでの障壁が少なく、セキュリティにより強い影響を与えられる場合に、問題の深刻度が高まります。セキュリティへの影響と深刻度の分類方法に付いては、こちらで詳細をご覧ください。

脆弱性の原因を教えてください。

本脆弱性はOriginがQtアプリケーションをインスタンス化する手段、およびQtのプラグイン読み込み設定手段が組み合わさって発生しています。これによってローカルユーザーは、OriginがQtプラグインを読み込む場所を操作することが可能になります。そして攻撃者は、管理者またはシステム権限で実行可能な不正Qtプラグインを取り込ませることができます。

Qtとは何ですか?

Qtは無料かつオープンソースで配布されるウィジェットツールキットで、GUIの作成に用いられます。またさまざまなソフトウェアやハードウェアで実行可能なクロスプラットフォームアプリケーション開発にも用いられます。

脆弱性があるかどうかを判定する方法を教えてください。

バージョン10.5.86以前のOriginクライアントをインストールしている場合、脆弱性が存在します。

アップデートを行うと、脆弱性はどのように解決されますか?

このアップデートではOrigin Qtプラグインの動的ロードが、特定の定義済みディレクトリに限定されています。これは管理者アカウントでのみ編集可能です。

アクセス制限モードでこの脆弱性が回避されるのはなぜですか?

ユーザーがアクセス制限モードを有効にすると、Originのファイルやディレクトリへの管理者以外のアクセスが制限されます。RAMは、サードパーティ製のコンポーネントが使用する場所へのアクセスを制限することはありません。プレイヤーのシステム上で他のアプリケーションが破損する可能性があるためです。つまりRAMが有効になっている場合でも、攻撃者は新しいQtプラグインのディレクトリを編集または作成することができます。

この脆弱性はEAの顧客に対して使用されていますか?

いいえ。本勧告を公開した時点では、この脆弱性を利用したEAプレイヤーに対する攻撃は確認されていません。

謝辞

脆弱性の公開協力の慣例に準じて問題を発見し報告された以下のセキュリティ調査者に、感謝申し上げます。

公開日: 2020年10月29日

バージョン: 1.0

関連ニュース

EASEC-2020-003 - Originクライアントでのクロスサイトスクリプティングの脆弱性

エレクトロニック・アーツ
2020/10/29

EASEC-2019-001 - Originクライアントにおける越権の脆弱性

エレクトロニック・アーツ
2019/12/10
PC版およびMac版のOriginクライアントサービス(10.5.55.33574以前)には、管理者以外のユーザーが権限を越えてシステムにアクセスできるようになる可能性がある、2つの脆弱性が存在します。