查看原文
其他

uTorrent 客户端受多个严重缺陷影响

Catalin CImpanu 代码卫士 2022-05-23

 聚焦源代码安全,网罗国内外最新资讯!

翻译:360代码卫士团队


谷歌 Project Zero 安全研究员 Tavis Ormandy 发现 uTorrent web 和桌面客户端受多个漏洞影响,可导致攻击者通过恶意软件感染受害者或者收集用户的下载历史数据。

这些漏洞影响 uTorrent BitTorrent 客户端的 web 新版本 uTorrent Web,以及为多数人所知的 uTorrent 客户端 uTorrent Classic

诱骗受害者访问恶意网站发动攻击

Ormandy 表示,这两个 uTorrent 客户端暴露了端口 10000 (uTorrent Classic) 和端口 19575 (uTorrent Web) 上的 RPC 服务器。

Ormandy 指出,攻击者能够将命令隐藏在与这个开放 RPC 服务器交互的网页中。攻击者只需诱骗易受攻击的 uTorrent 客户端上的用户访问一个恶意网页即可。

另外,uTorrent 客户端也易受 DNS 重新绑定攻击,即攻击者能将自己向 RPC 服务器的请求合法化。

uTorrent Web 遭受的影响最大

遭受这些缺陷影响最大的是 uTorrent WebOrmandy 指出,攻击者能够:

  • 经由 uTorrent Web 服务器获取 RPC 服务器的“验证机密”以“完全控制 RPC 服务”。

  • 将恶意软件下载到用户的计算机上。

  • 更改默认的下载文件夹位置(例如更改为 /Startup 文件夹,这样攻击者下载的东西就会在下次启动时自动执行)。

Ormandy 还表示能从 uTorrent Web 客户端上检索其它数据,不过由于他从一开始就完全攻陷了这个客户端,因此他并未开展进一步调查。

 uTorrent Classic 客户端并未遭同样程度的暴露,Ormandy 仅能获取下载历史清单,并且能够选择从用户计算机中检索之前下载的文件,前提是这些文件还位于磁盘中。

Ormandy  uTorrent Web  uTorrent Classic 提供了演示页面,作为 PoC 成果。

部分补丁已发布

uTorrent 的所属公司 BitTorrent 公司已经为 uTorrent Classic 发布了 3.5.3 Beta 版本解决这些问题,稳定版本将在这几天内发布。uTorrent Web 也已经得到更新,修复后的版本是v0.12.0.502

Ormandy此前也曾在BitTorrent 公司的其它应用中发现过问题。他曾在 Transmission 客户端中找到一个类似的 RPC 服务器和DNS 重新绑定缺陷。




关联阅读


Tor浏览器中存在TorMoil漏洞 导致用户真实IP地址遭泄露






本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。


原文链接:

https://www.bleepingcomputer.com/news/security/utorrent-client-affected-by-some-pretty-severe-security-flaws/

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存