谷歌Project Zero安全研究Tavis Ormandy发现uTorrent的web和桌面客户端受多个漏洞影响,可导致攻击者通过恶意软件感染受害者或收集用户的下载历史数据。
这些漏洞影响uTorrent BitTorrent客户端的web新版本uTorrent Web,以及为多数人所知的uTorrent客户端uTorrent Classic。
通过诱骗受害者访问恶意网站发动攻击
Ormandy表示,这两个uTorrent客户端暴露了端口10000(uTorrent Classic)和端口19575(uTorrent Web)上的RPC服务器。
Ormandy指出,攻击者能够将命令隐藏在与这个开放RPC服务器交互的网页中。攻击者只需诱骗易受攻击的uTorrent客户端上的用户访问一个恶意网页即可。
另外,uTorrent客户端也易受DNS重新绑定攻击,即攻击者能将自己向RPC服务器的请求合法化。
uTorrent Web遭受的影响最大
遭受这些缺陷影响最大的是uTorrent Web.Ormandy指出,攻击者能够:
经由uTorrent Web服务器获取RPC服务器的“验证机密”以“完全控制RPC服务”。
将恶意软件下载到用户的计算机上。
更改默认的下载文件夹位置(例如更改为/启动文件夹,这样攻击者下载的东西就会在下次启动时自动执行)。
Ormandy还表示能从uTorrent Web客户端检索其它数据,不过由他他从一开始就完全攻陷了这个客户端,因此他并未开展进一步调查。
而uTorrent Classic客户端并未遭到同样程度的暴露,Ormandy仅能获取下载历史清单,并且能够选择从用户计算机中检索之前下载的文件,前提是这些文件还位于磁盘中。
Ormandy为uTorrent网络和uTorrent Classic提供了演示页面,作为PoC成果。
部分补丁已发布
uTorrent的所有公司BitTorrent公司已经为uTorrent Classic发布了3.5.3 Beta版本解决这些问题,稳定版本将在这几天内发布.uTorrent Web也已经得到更新,修复后的版本是v0.12.0.502。
Ormandy此前也曾在BitTorrent公司的其它应用中发现过问题。他曾在传输客户端中找到一个类似的RPC服务器和DNS重新绑定缺陷。
(责任编辑:安博涛)