缝缝补补仍不管用 μTorrent 又现严重的 RCE 漏洞

阅读量104887

|评论1

发布时间 : 2018-03-01 14:06:13

x
译文声明

本文是翻译文章,文章原作者 Swati Khandelwal,文章来源:thehackernews.com

原文地址:https://thehackernews.com/2018/02/torrent-download-software.html

译文仅供参考,具体内容表达以及含义原文为准。

 

如果你已经安装了世界上最流行的种子下载软件 μTorrent,那么赶紧下载最新 Windows 软件版本吧!

谷歌 Project Zero 团队的研究员 Tavis Ormandy 在μTorrent 的 Windows 桌面应用版本和新发布的 μTorrent Web 版本中发现了一个严重的远程代码执行漏洞,可导致用户直接下载并将种子传播到 Web 浏览器中。

μTorrent Classic 和 μTorrent Web 应用在 Windows 机器的后台运行并在端口10000和19575 上分别启动了一个在本地托管的 HTTP RPC 服务器,用户可借此在任何 web 浏览器中访问用户界面。

然而,Ormandy 发现这些 RPC 服务器中存在多个问题,可导致远程攻击者在几乎不需要用户交互的情况下控制这款种子下载软件。

Ormandy 指出,μTorrent app 易受“DNS重新绑定”黑客技术的攻击,可导致用户访问的任意恶意网站在用户电脑上远程执行恶意代码。

要执行 DNS 重新绑定攻击,仅需创建一个恶意网站,且该网站的 DNS 名称解析为运行易受攻击的μTorrent app 的计算机的本地 IP 地址即可。

Ormandy 解释称,“这就要求某些简单的 DNS 重新绑定实施远程攻击,但一旦你掌握了这个秘诀,那么你就能更改种子的存储目录,然后将文件存储到任何可写的地方。”

 

PoC 利用代码已公开

Ormandy 还提供了 μTorrent Web 和 μTorrent 桌面的 PoC 利用代码,它们能够通过域名传递恶意命令,随后在目标计算机上执行这些命令。

上个月,Ormandy 演示了如何利用同样的攻击技术攻击 Transmission BitTorrent app。Ormandy 于2017年11月将 μTorrent 客户端的问题告知 BitTorrent 公司且给予90天的披露期限,补丁于本周二发布,距离漏洞的首次披露日期过去了近80天。

更糟糕的是,就在这个安全补丁发布后,Ormandy 发现他的利用代码仍然可以在默认配置的情况下成功运行。

Ormandy 表示,“这个问题仍可遭利用。补丁发布后这个漏洞遭公开,不过反正BitTorrent 也已经超过90天的期限了。受影响用户除了停止使用 μTorrent  Web并联系 BitTorrent 发布全面完整的补丁外,别无选择。”

 

马上修复你的 μTorrent 软件

BitTorrent 公司向用户保证称,Ormandy 所披露的关于这两款产品的所有漏洞问题已在如下版本中解决:

  • μTorrent Stable 3.5.3.44358
  • BitTorrent Stable 7.10.3.44359
  • μTorrent Beta 3.5.3.44352
  • μTorrent Web 0.12.0.502

用户应立即将软件更新至最新版本。

本文翻译自thehackernews.com 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
奇安信代码卫士
分享到:微信

发表评论

奇安信代码卫士

奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。微信公号:codesafe。

  • 文章
  • 387
  • 粉丝
  • 104

热门推荐

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66