导语:本周Google观察员Tavis Ormandy发布了一份关于uTorren漏洞的详细报告,报告指出uTorrent存在DNS漏洞,黑客可以利用该漏洞更改用户的网址,进而获取电脑的权限。

uTorrent-680x400.png

uTorrent存在DNS漏洞

uTorrent是全球最流行的BT客户端,同时也是全球最小巧的BT客户端。由于uTorrent集聚其它BT客户端的多数功能于一身,所以使用的用户非常多。

不过,本周Google观察员Tavis Ormandy发布了一份关于uTorren漏洞的详细报告,报告指出uTorrent存在DNS漏洞,黑客可以利用该漏洞更改用户的网址,进而获取电脑的权限。除此之外,黑客还可以利用该漏洞下载恶意软件、获取下载记录和下载的文件。虽然在最近的一次更新中,uTorrent已经修复了这个漏洞,但这是一个无用的补丁。事实证明,与Ormandy共享的修补程序只覆盖原始漏洞,而不能完全修复漏洞。

其实早在1月份,Google Project Zero研究员Tavis Ormandy就透露了BitTorrent应用程序传输中的一个漏洞,并解释其他客户端也可能存在类似的问题。

Tavis Ormandy之所以会公开此漏洞,是因为此漏洞的修复期限已经超过Google规定的90天修复期限,Project Zero会为厂商提供了一个90天的修复窗口期。

Ormandy表示:

这些漏洞很容易被利用,并且与各种JSON-RPC问题有关,或者与基于Web的应用程序如何处理RPC服务器相关的JavaScript对象表示法(JSON)有关。

简而言之,这些JSON-RPC问题会在桌面和基于Web的uTorrent客户端中创建一个漏洞,这两个客户端都使用Web界面来显示网站内容。 

Ormandy说:

攻击者可以通过在与uTorrent的RPC服务器交互的网页中隐藏命令来利用这种客户端漏洞。

本周三,uTorrent应用程序BitTorrent的开发者表示,该漏洞已在最新的uTorrent Windows桌面应用程序测试版中修复。根据BitTorrent工程副总裁Dave Rees的说法,现有客户端的补丁将在未来几天推出给用户,用户还可以下载uTorrent的桌面客户端3.5.3.44352的补丁版本。

根据分析,攻击者必须利用所谓的域名服务器(DNS)重新绑定攻击来利用这些漏洞, DNS重新绑定攻击是利用DNS诱骗浏览器绕过同源保护策略。

Ormandy表示:

这需要一些简单的DNS重新绑定来进行远程攻击,但是一旦你拥有(身份验证)密码,你就可以更改目标文件保存的目录,然后将任何文件下载到任何可写的文件中。

不过,身份验证数据不是webroot中唯一可访问的数据。通过设置文件,程序崩溃文件,日志和其他数据也可以进行访问。由于这是对默认uTorrent网页配置的完全远程攻击,因此在发现此问题后我没有再进一步研究。

BitTorrent发布了关于此事的官方声明:

2017年12月4日,我们救意识到了uTorrent和BitTorrent Windows桌面客户端中的一些漏洞。我们立即着手解决这个问题。目前我们的修复程序已完成,可在最新的测试版(2018年2月16日发布,版本为3.5.3.44352)中找到。本周,我们将向用户发布正式修复的版本。用户目前什么也不需要做,过几天内自动更新修复程序即可。攻击的本质是,攻击者可以制作一个URL,在未经用户同意的情况下,例如添加一个种子,在客户端触发某些恶意操作。

源链接

Hacking more

...