如果你已经安装了世界上最流行的种子下载软件 μTorrent,那么赶紧下载最新 Windows 软件版本吧!

谷歌 Project Zero 团队的研究员 Tavis Ormandy 在μTorrent 的 Windows 桌面应用版本和新发布的 μTorrent Web 版本中发现了一个严重的远程代码执行漏洞,可导致用户直接下载并将种子传播到 Web 浏览器中。

μTorrent Classic 和 μTorrent Web 应用在 Windows 机器的后台运行并在端口10000和19575 上分别启动了一个在本地托管的 HTTP RPC 服务器,用户可借此在任何 web 浏览器中访问用户界面。

然而,Ormandy 发现这些 RPC 服务器中存在多个问题,可导致远程攻击者在几乎不需要用户交互的情况下控制这款种子下载软件。

Ormandy 指出,μTorrent app 易受“DNS重新绑定”黑客技术的攻击,可导致用户访问的任意恶意网站在用户电脑上远程执行恶意代码。

要执行 DNS 重新绑定攻击,仅需创建一个恶意网站,且该网站的 DNS 名称解析为运行易受攻击的μTorrent app 的计算机的本地 IP 地址即可。

Ormandy 解释称,“这就要求某些简单的 DNS 重新绑定实施远程攻击,但一旦你掌握了这个秘诀,那么你就能更改种子的存储目录,然后将文件存储到任何可写的地方。”

 

PoC 利用代码已公开

Ormandy 还提供了 μTorrent Web 和 μTorrent 桌面的 PoC 利用代码,它们能够通过域名传递恶意命令,随后在目标计算机上执行这些命令。

上个月,Ormandy 演示了如何利用同样的攻击技术攻击 Transmission BitTorrent app。Ormandy 于2017年11月将 μTorrent 客户端的问题告知 BitTorrent 公司且给予90天的披露期限,补丁于本周二发布,距离漏洞的首次披露日期过去了近80天。

更糟糕的是,就在这个安全补丁发布后,Ormandy 发现他的利用代码仍然可以在默认配置的情况下成功运行。

Ormandy 表示,“这个问题仍可遭利用。补丁发布后这个漏洞遭公开,不过反正BitTorrent 也已经超过90天的期限了。受影响用户除了停止使用 μTorrent  Web并联系 BitTorrent 发布全面完整的补丁外,别无选择。”

 

马上修复你的 μTorrent 软件

BitTorrent 公司向用户保证称,Ormandy 所披露的关于这两款产品的所有漏洞问题已在如下版本中解决:

  • μTorrent Stable 3.5.3.44358
  • BitTorrent Stable 7.10.3.44359
  • μTorrent Beta 3.5.3.44352
  • μTorrent Web 0.12.0.502

用户应立即将软件更新至最新版本。

文章原文链接:https://www.anquanke.com/post/id/99398