uTorrent客戶端存在嚴重安全漏洞
uTorrent存在DNS漏洞
uTorrent是全球最流行的BT客戶端,同時也是全球最小巧的BT客戶端。由於uTorrent集聚其它BT客戶端的多數功能於一身,所以使用的用戶非常多。
不過,本周Google觀察員Tavis Ormandy發布了一份關於uTorren漏洞的詳細報告,報告指出uTorrent存在DNS漏洞,黑客可以利用該漏洞更改用戶的網址,進而獲取電腦的許可權。除此之外,黑客還可以利用該漏洞下載惡意軟體、獲取下載記錄和下載的文件。雖然在最近的一次更新中,uTorrent已經修復了這個漏洞,但這是一個無用的補丁。事實證明,與Ormandy共享的修補程序只覆蓋原始漏洞,而不能完全修復漏洞。
其實早在1月份,Google Project Zero研究員Tavis Ormandy就透露了BitTorrent應用程序傳輸中的一個漏洞,並解釋其他客戶端也可能存在類似的問題。
Tavis Ormandy之所以會公開此漏洞,是因為此漏洞的修復期限已經超過Google規定的90天修復期限,Project Zero會為廠商提供了一個90天的修復窗口期。
Ormandy表示:
這些漏洞很容易被利用,並且與各種JSON-RPC問題有關,或者與基於Web的應用程序如何處理RPC伺服器相關的JavaScript對象表示法(JSON)有關。
簡而言之,這些JSON-RPC問題會在桌面和基於Web的uTorrent客戶端中創建一個漏洞,這兩個客戶端都使用Web界面來顯示網站內容。
Ormandy說:
攻擊者可以通過在與uTorrent的RPC伺服器交互的網頁中隱藏命令來利用這種客戶端漏洞。
本周三,uTorrent應用程序BitTorrent的開發者表示,該漏洞已在最新的uTorrent Windows桌面應用程序測試版中修復。根據BitTorrent工程副總裁Dave Rees的說法,現有客戶端的補丁將在未來幾天推出給用戶,用戶還可以下載uTorrent的桌面客戶端3.5.3.44352的補丁版本。
根據分析,攻擊者必須利用所謂的域名伺服器(DNS)重新綁定攻擊來利用這些漏洞, DNS重新綁定攻擊是利用DNS誘騙瀏覽器繞過同源保護策略。
Ormandy表示:
這需要一些簡單的DNS重新綁定來進行遠程攻擊,但是一旦你擁有(身份驗證)密碼,你就可以更改目標文件保存的目錄,然後將任何文件下載到任何可寫的文件中。
不過,身份驗證數據不是webroot中唯一可訪問的數據。通過設置文件,程序崩潰文件,日誌和其他數據也可以進行訪問。由於這是對默認uTorrent網頁配置的完全遠程攻擊,因此在發現此問題後我沒有再進一步研究。
BitTorrent發布官方聲明:
2017年12月4日,我們救意識到了uTorrent和BitTorrent Windows桌面客戶端中的一些漏洞。我們立即著手解決這個問題。目前我們的修復程序已完成,可在最新的測試版(2018年2月16日發布,版本為3.5.3.44352)中找到。本周,我們將向用戶發布正式修復的版本。用戶目前什麼也不需要做,過幾天內自動更新修復程序即可。攻擊的本質是,攻擊者可以製作一個URL,在未經用戶同意的情況下,例如添加一個種子,在客戶端觸發某些惡意操作。


※谷歌又公布了Edge瀏覽器中的一個未修補漏洞
※橘皮秒破手機指紋鎖 這是史上最大的漏洞
TAG:嘶吼RoarTalk |