В популярном BitTorrent-клиенте Transmission обнаружена опасная уязвимость

В популярном BitTorrent-клиенте Transmission обнаружена опасная уязвимость

Проэксплуатировав проблему, злоумышленник может получить контроль над ПК пользователя.

В популярном BitTorrent-клиенте Transmission обнаружена опасная уязвимость (CVE-2018-5702), позволяющая злоумышленникам удаленно выполнить произвольный код и получить доступ к компьютерам пользователей. Как полагает специалист команды Google Project Zero Тэвис Орманди (Tavis Ormandy), проблема может затрагивать и другие клиенты BitTorrent.

Наряду с подробным описанием уязвимости, Орманди опубликовал PoC-код атаки. Она базируется на функции Transmission, позволяющей управлять клиентом BitTorrent через браузер. Как пояснил исследователь, большинство пользователей не устанавливают парольную защиту, поскольку полагают, что доступ к JSON RPC интерфейсу может контролировать только тот, у кого есть физический доступ к компьютеру, на котором работает Transmission. Используя технику DNS rebinding (Anti DNS Pinning), Орманди разработал метод управления интерфейсом Transmission при посещении жертвой вредоносного сайта. Эксплоит был успешно протестирован в браузерах Chrome и FireFox на системах Windows и Linux.

Помимо прочего, атакующий может изменить папку загрузки в Transmission на домашнюю папку пользователя и заставить приложение загрузить торрент-файл .bashrc, который будет исполняться автоматически при каждом запуске командной оболочки Bash. Злоумышленник также может удаленно изменить настройки Transmission и выполнить любую команду после завершения загрузки. Уязвимость довольно легко проэксплуатировать, отметил эксперт.

Орманди проинформировал разработчиков о проблеме в конце ноября 2017 года, при этом он включил в отчет уже готовый патч. Однако авторы Transmission пока так и не выпустили официальное обновление, в связи с чем исследователь решил раскрыть информацию об уязвимости раньше отведенного 90-дневного срока.

Как пояснил представитель Transmission, официальный патч планируется выпустить «в ближайшее время». Сроки выхода обновления не указываются. По словам разработчика, уязвимость проявляется только в том случае, если пользователи разрешают удаленный доступ и отключают парольную защиту.

Anti DNS Pinning (DNS rebinding) – атака, позволяющая злоумышленнику манипулировать соответствием между IP-адресом и DNS-именем узла (FQDN) с целью запуска активного содержимого в контексте безопасности уязвимого сайта. Используя эту технику, атакующий может использовать браузер жертвы для получения доступа к защищенным сайтам (например, находящимся за межсетевыми экранами или требующим аутентификации).

 


Один хакер может причинить столько же вреда, сколько 10 000 солдат! Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!