uTorrent客户端受多个严重漏洞影响

阅读量232653

发布时间 : 2018-02-22 15:00:23

x
译文声明

本文是翻译文章,文章原作者 Catalin Cimpanu,文章来源:www.bleepingcomputer.com

原文地址:https://www.bleepingcomputer.com/news/security/utorrent-client-affected-by-some-pretty-severe-security-flaws/

译文仅供参考,具体内容表达以及含义原文为准。

 

谷歌 Project Zero 安全研究员 Tavis Ormandy 发现 uTorrent web 和桌面客户端受多个漏洞影响,可导致攻击者通过恶意软件感染受害者或者收集用户的下载历史数据。

这些漏洞影响 uTorrent BitTorrent 客户端的 web 新版本 uTorrent Web,以及为多数人所知的 uTorrent 客户端 uTorrent Classic。

 

通过诱骗受害者访问恶意网站发动攻击

Ormandy 表示,这两个 uTorrent 客户端暴露了端口 10000 (uTorrent Classic) 和端口 19575 (uTorrent Web) 上的 RPC 服务器。

Ormandy 指出,攻击者能够将命令隐藏在与这个开放 RPC 服务器交互的网页中。攻击者只需诱骗易受攻击的 uTorrent 客户端上的用户访问一个恶意网页即可。

另外,uTorrent 客户端也易受 DNS 重新绑定攻击,即攻击者能将自己向 RPC 服务器的请求合法化。

 

uTorrent  Web 遭受的影响最大

遭受这些缺陷影响最大的是 uTorrent Web。Ormandy 指出,攻击者能够:

  • 经由 uTorrent Web 服务器获取 RPC 服务器的“验证机密”以“完全控制 RPC 服务”。
  • 将恶意软件下载到用户的计算机上。
  • 更改默认的下载文件夹位置(例如更改为 /Startup 文件夹,这样攻击者下载的东西就会在下次启动时自动执行)。

Ormandy 还表示能从 uTorrent Web 客户端上检索其它数据,不过由于他从一开始就完全攻陷了这个客户端,因此他并未开展进一步调查。

而 uTorrent Classic 客户端并未遭同样程度的暴露,Ormandy 仅能获取下载历史清单,并且能够选择从用户计算机中检索之前下载的文件,前提是这些文件还位于磁盘中。

Ormandy 为 uTorrent Web 和 uTorrent Classic 提供了演示页面,作为 PoC 成果。

 

部分补丁已发布

uTorrent 的所属公司 BitTorrent 公司已经为 uTorrent Classic 发布了 3.5.3 Beta 版本解决这些问题,稳定版本将在这几天内发布。uTorrent Web 也已经得到更新,修复后的版本是v0.12.0.502。

Ormandy 此前也曾在 BitTorrent 公司的其它应用中发现过问题。他曾在 Transmission 客户端中找到一个类似的 RPC 服务器和 DNS 重新绑定缺陷。

本文翻译自www.bleepingcomputer.com 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
奇安信代码卫士
分享到:微信

发表评论

奇安信代码卫士

奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。微信公号:codesafe。

  • 文章
  • 387
  • 粉丝
  • 104

热门推荐

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66