События

В популярном BitTorrent-клиенте Transmission обнаружена опасная уязвимость

В популярном BitTorrent-клиенте Transmission обнаружена опасная уязвимость (CVE-2018-5702), позволяющая злоумышленникам удаленно выполнить произвольный код и получить доступ к компьютерам пользователей. Как полагает специалист команды Google Project Zero Тэвис Орманди (Tavis Ormandy), проблема может затрагивать и другие клиенты BitTorrent.

Наряду с подробным описанием уязвимости, Орманди опубликовал PoC-код атаки. Она базируется на функции Transmission, позволяющей управлять клиентом BitTorrent через браузер. Как пояснил исследователь, большинство пользователей не устанавливают парольную защиту, поскольку полагают, что доступ к JSON RPC интерфейсу может контролировать только тот, у кого есть физический доступ к компьютеру, на котором работает Transmission. Используя технику DNS rebinding (Anti DNS Pinning), Орманди разработал метод управления интерфейсом Transmission при посещении жертвой вредоносного сайта. Эксплоит был успешно протестирован в браузерах Chrome и FireFox на системах Windows и Linux.

Помимо прочего, атакующий может изменить папку загрузки в Transmission на домашнюю папку пользователя и заставить приложение загрузить торрент-файл .bashrc, который будет исполняться автоматически при каждом запуске командной оболочки Bash. Злоумышленник также может удаленно изменить настройки Transmission и выполнить любую команду после завершения загрузки. Уязвимость довольно легко проэксплуатировать, отметил эксперт.

Орманди проинформировал разработчиков о проблеме в конце ноября 2017 года, при этом он включил в отчет уже готовый патч. Однако авторы Transmission пока так и не выпустили официальное обновление, в связи с чем исследователь решил раскрыть информацию об уязвимости раньше отведенного 90-дневного срока.

Как пояснил представитель Transmission, официальный патч планируется выпустить «в ближайшее время». Сроки выхода обновления не указываются. По словам разработчика, уязвимость проявляется только в том случае, если пользователи разрешают удаленный доступ и отключают парольную защиту.

Anti DNS Pinning (DNS rebinding) – атака, позволяющая злоумышленнику манипулировать соответствием между IP-адресом и DNS-именем узла (FQDN) с целью запуска активного содержимого в контексте безопасности уязвимого сайта. Используя эту технику, атакующий может использовать браузер жертвы для получения доступа к защищенным сайтам (например, находящимся за межсетевыми экранами или требующим аутентификации).

Источник

Автор: Сергей Куприянов
16.01.2018 (12:11)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome

Все права защищены © 2010-2024

"alterprogs.com" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.com. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.