谷歌 Project Zero 安全研究员 Tavis Ormandy 发现 uTorrent的 web 和桌面客户端受多个漏洞影响,可导致攻击者通过恶意软件感染受害者或者收集用户的下载历史数据。
这些漏洞影响 uTorrent BitTorrent 客户端的 web 新版本 uTorrent Web,以及为多数人所知的 uTorrent 客户端 uTorrent Classic。
通过诱骗受害者访问恶意网站发动攻击
Ormandy 表示,这两个 uTorrent 客户端暴露了端口 10000 (uTorrent Classic) 和端口 19575 (uTorrent Web) 上的 RPC 服务器。
Ormandy 指出,攻击者能够将命令隐藏在与这个开放 RPC 服务器交互的网页中。攻击者只需诱骗易受攻击的 uTorrent 客户端上的用户访问一个恶意网页即可。
另外,uTorrent 客户端也易受 DNS 重新绑定攻击,即攻击者能将自己向 RPC 服务器的请求合法化。
uTorrent Web 遭受的影响最大
遭受这些缺陷影响最大的是 uTorrent Web。Ormandy 指出,攻击者能够:
- 经由 uTorrent Web 服务器获取 RPC 服务器的“验证机密”以“完全控制 RPC 服务”。
- 将恶意软件下载到用户的计算机上。
- 更改默认的下载文件夹位置(例如更改为 /Startup 文件夹,这样攻击者下载的东西就会在下次启动时自动执行)。
Ormandy 还表示能从 uTorrent Web 客户端上检索其它数据,不过由于他从一开始就完全攻陷了这个客户端,因此他并未开展进一步调查。
而 uTorrent Classic 客户端并未遭同样程度的暴露,Ormandy 仅能获取下载历史清单,并且能够选择从用户计算机中检索之前下载的文件,前提是这些文件还位于磁盘中。
Ormandy 为 uTorrent Web 和 uTorrent Classic 提供了演示页面,作为 PoC 成果。
部分补丁已发布
uTorrent 的所属公司 BitTorrent 公司已经为 uTorrent Classic 发布了 3.5.3 Beta 版本解决这些问题,稳定版本将在这几天内发布。uTorrent Web 也已经得到更新,修复后的版本是v0.12.0.502。
Ormandy 此前也曾在 BitTorrent 公司的其它应用中发现过问题。他曾在 Transmission 客户端中找到一个类似的 RPC 服务器和 DNS 重新绑定缺陷。
发表评论
您还未登录,请先登录。
登录