Степень важности: высокая
Балл по системе CVSS: 7.8
Воздействие: изменение привилегий
Статус: исправлено
Уязвимое ПО: клиент Origin для ПК и Mac версии 10.5.86 (или более ранней)
Идентификатор CVE: CVE-2020-27708
Описание
В клиенте Origin обнаружена уязвимость, которая позволяет пользователю без прав администратора повышать статус своих привилегий до администратора или системы. Когда пользователь повышал статус своих привилегий, он мог управлять системой и выполнять действия, которые обычно доступны лишь пользователям системы с правами администратора.
Сценарий атаки
Для того, чтобы успешно эксплуатировать уязвимость, злоумышленнику необходимы действительные данные пользователя с возможностью выполнить вход в компьютер, на котором установлен клиент Origin. После успешного выполнения входа в систему злоумышленнику необходимо создать определённую директорию в определённом месте на диске C: и добавить туда специальный плагин Qt.
Повышение статуса привилегий до системы
Выполнив указанные выше действия злоумышленник может повысить статус своих привилегий до системы, сделав следующее:
Повышение статуса привилегий до администратора
Выполнив указанные выше действия злоумышленнику необходимо сделать следующее:
Минимизация последствий
Минимизация последствий включает факторы, которые ограничивают вероятность успешной эксплуатации уязвимости злоумышленником.
Обходное решение
Обходные решения — это шаги, которые могут предпринять пользователи EA, чтобы сократить риск эксплуатации уязвимости злоумышленником, если они не хотят или не могут установить обновление клиента.
Разрешение
Для устранения уязвимости игрокам с правами администратора рекомендуется установить последнюю версию клиента Origin (10.5.87).
При следующем выполнении входа игроку будет необходимо обновить клиент прежде чем вводить свои учётные данные. Если пользователь уже выполнил вход, ему потребуется перезапустить Origin, чтобы установить обновление.
Часто задаваемые вопросы
Как определяется степень важности проблемы?
Степень важности проблемы определяется по 4-балльной системе — от критического уровня до низкого. Во время разбирательства в проблеме специалисты по защите информации определяют, насколько легко эксплуатировать уязвимость и что злоумышленнику придётся для этого сделать. Как правило, чем меньше у злоумышленника препятствий для эксплуатации уязвимости и чем серьёзнее будет удар по системе безопасности, тем выше у проблемы степень важности. Более подробная информация о классификации атак системы безопасности и их степени важности приведена здесь.
Как появилась уязвимость?
Уязвимость появилась из-за способа обработки приложений Qt клиентом Origin в совокупности с тем, что Qt может использоваться для загрузки плагинов. Это позволяет локальному пользователю управлять местами, из которых Origin может загружать плагины Qt. Злоумышленник мог разместить определённый плагин Qt, который бы использовался от лица администратора или системы.
Что такое Qt?
Qt — это бесплатное программное обеспечение с открытым исходным кодом, которое используется для создания графических пользовательских интерфейсов и кроссплатформенных приложений, которые работают на платформах с разным программным и аппаратным обеспечением.
Как узнать, нахожусь ли я в группе риска?
Если у вас установлена версия клиента Origin 10.5.86 или старее, в нём содержится уязвимость.
Как обновление помогает избавиться от уязвимости?
Обновление ограничивает динамическую загрузку плагинов Qt в Origin в определённых и заранее выбранных местах, которые могут быть изменены только администратором.
Почему режим ограниченного доступа не избавляет клиент от этой уязвимости?
При использовании режима ограниченного доступа без прав администратора невозможно воспользоваться файлами и директориями Origin. Режим ограниченного доступа не распространяется на места, которые используют компоненты сторонних разработчиков, поскольку это может привести к неисправностям в других приложениях вашей системы. Это означает, что злоумышленник мог изменить или создать новую директорию для плагина Qt, даже если у вас включен режим ограниченного доступа.
Использовалась ли уязвимость против пользователей EA?
Нет. На момент публикации этих рекомендаций нам неизвестно об атаках с использованием данной уязвимости на пользователей EA.
Благодарности
Компания EA хочет поблагодарить следующих специалистов по безопасности за выявление и информировании нас об этой уязвимости в соответствии с координированным сообщениями об уязвимостях:
Дата публикации: 29 октября, 2020 года
Версия: 1.0