Потребителите на BitTorrent внимавайте: Flaw позволява на хакери контролирайте компютъра си

„ПотребителитеУвеличи Тавис Ормандия

Има критична слабост в широко използваната трансмисия Приложение BitTorrent, което позволява на уебсайтовете да изпълняват злонамерен код на компютри на някои потребители. Това е според изследовател с Екипът за отчитане на уязвимостта на Google Project Zero, който също предупреждава че други клиенти на BitTorrent вероятно са подобно чувствителни.

Изследователят Тавис Орманди публикува атаката с доказателство за концепция код миналата седмица, заедно с подробно описание на основата уязвимост, която използва. Обикновено нула на проекта се задържа публикуване на такива подробности в продължение на 90 дни или докато предприемачът няма пусна поправка. В този случай обаче частният доклад на Орманди до Предаването включваше пластир, който напълно фиксира уязвимост. Изследователят продължи и разкри уязвимост миналия вторник – само 40 дни след първоначалната отчет – защото разработчиците на предаване все още не са го приложили. Ormandy изданието каза, че публикацията ще позволи Ubuntu и други по течението проекти за независимо инсталиране на корекцията.

„Струва ми се разочароващо, че разработчиците на Transmission са не отговарят в техния списък за частна сигурност “, пише в Ормандия Публичен доклад от вторник. „Предложих да преместим това на открито, така че че дистрибуциите могат да прилагат пластира независимо. ”

Служител за развитие на предаването каза на Ars, че очаква да официален поправка да бъде пусната “ASAP”, но не е конкретна. Той каза уязвимостта е налице само когато потребителите са активирали отдалечен достъп и деактивирана защита на паролата. Той каза, че хората, които управляват непакетната версия на Предаването като демон трябва да ги гарантира са активирали защита на паролата.

DNS повторно атакува отново

Проверката на Орманди с доказателство за концепция експлоатира Трансмисия функция, която позволява на потребителите да контролират приложението BitTorrent със своите Уеб браузър. Изследователят каза, че повечето хора не активират парола защита, защото приемат, че JSON RPC интерфейсът може да бъде само контролиран от човек с физически достъп до работещия компютър Кутия. Използване на хакерска техника, известна като система за имена на домейни rebinding, Ormandy измисли начин, чрез интерфейса на предаване може да се контролира дистанционно, когато уязвим потребител посети a зловреден сайт. Той каза, че потвърди, че експлоатацията му работи на Chrome и Firefox на Windows и Linux и че очаква други платформи и браузъри също са засегнати.

Атакуващите могат да използват недостатъка, като създадат DNS име, което са упълномощен да комуникира и след това да го разреши на localhost име на уязвимия компютър. В отделна публикация публикувайки пластира, Ормандия написа:

  1. A user visits //attacker.com, which has an

Сред нещата, които нападателят може да направи, е да промени торента изтегляне на директория в началната директория на потребителя. Нападателят можеше след това командвайте Предаване, за да изтеглите торент, наречен “.bashrc” което автоматично ще се изпълни следващия път, когато потребителят се отвори баш черупка. Атакуващите също могат да преконфигурират дистанционно Предаване за изпълнение на всяка команда по техен избор след изтегляне е завършил. Орманди каза, че експлоатацията е „сравнително ниска сложност, поради което нетърпелив съм да се уверя, че всички са кръпка “.

В туит Орманди каза, че уязвимостта е „първата от няколко недостатъци при изпълнение на отдалечен код в различни популярни торенти клиенти. “Той не посочи другите приложения, защото 90-дневният прозорец все още не се е затворил.

Докато оповестяването от миналата седмица има най-непосредствените последици за потребителите на предаване, неговите уроци за опасностите от DNS rebinding са широко приложими за хора, които използват широк спектър от Приложения.

„Редовно срещам потребители, които не приемат, че уебсайтовете могат достъп до услуги на localhost или тяхната интранет “, написа Ормандия. „Тези потребители разбират, че услугите, свързани с localhost, са само достъпен за софтуер, работещ на локалната машина и че техният браузър работи на локалната машина, но по някакъв начин вярвам в това достъп до изпълнение на уебсайт „прехвърля“ някъде другаде. То не работи така, но това е често срещан източник на объркване. ”

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: