Khoảng cuối tháng 02/2018, các nhà nghiên cứu của dự án Google Zero cảnh báo về 2 lỗ hổng Remote Code Execution nghiêm trọng ở các phiên bản phổ biến của uTorrent phiên bản web và desktop của hãng BitTorrent.
Theo các nhà nghiên cứu, các lỗ hổng cho phép một hacker thực thi phần mềm độc hại trên máy tính của người dùng hoặc xem hoạt động tải xuống trong quá khứ của người dùng. Tavis Ormandy, nhà nghiên cứu bảo mật của dự án Zero, đã công bố nghiên cứu sau khi phải đợi 90 ngày kể từ khi thông báo cho uTorrent. Ormandy cho biết lỗ hổng dễ bị khai thác và liên quan đến các vấn đề về JSON-RPC khác nhau, hay các lỗi về cách ứng dụng xử lý các JavaScript Object Notations (JSON). Những vấn đề về JSON-RPC tạo ra một lỗ hổng trong phiên bản desktop và phiên bản web của uTorrent, cả 2 đều sử dụng một giao diện web để hiển thị nội dung trang web.
Kẻ tấn công với một trang web giả mạo có thể khai thác lỗ hổng phía khách hàng bằng cách giấu các lệnh bên trong các trang web và tương tác với các máy chủ RPC của uTorrent. Các lệnh bao gồm việc tải phần mềm độc hại vào thư mục khởi động của máy tính, hoặc truy cập vào thông tin về hoạt động tải xuống của người dùng.
BitTorrent, nhà phát triển các ứng dụng uTorrent, cho biết lỗ hổng đã được khắc phục trong phiên bản beta mới nhất của ứng dụng uTorrent Windows dành cho máy tính để bàn. Theo Dave Rees, Phó phòng Kỹ thuật của BitTorrent, một bản vá cho các khách hàng sẽ được cập nhật cho người dùng trong những ngày tiếp theo. Người dùng cũng có thể lựa chọn để chủ động tải về một phiên bản desktop đã được vá lỗ hổng.
Theo một cuộc tấn công thử nghiệm nhằm vào các uTorrent client của dự án Zero, kẻ tấn công sẽ phải sử dụng tấn công DNS rebinding để khai thác lỗ hổng. Tấn công DNS rebinding là tấn công mà kẻ tấn công lợi dụng DNS để lừa trình duyệt không thực thi chính sách bảo mật Same Origin Policy của trình duyệt, một tính năng bảo vệ dữ liệu được triển khai trên các trình duyệt hiện nay.
Tavis Ormandy cho biết: “Tấn công yêu cầu một số tấn công DNS rebinding đơn giản để tấn công từ xa, nhưng nếu có được mã bí mật, kẻ tấn công có thể thay đổi thư mục được lưu vào, và sau đó tải về bất kì file nào và lưu vào bất kỳ nơi đâu có thể lưu. Mã xác thực bí mật không phải là dữ liệu duy nhất có thể truy cập trong webroot – cấu hình cài đặt, các crashdump, nhật ký và các dữ liệu khác cũng có thể truy cập. Vì tấn công có thể thành công trên của cấu hình web uTorrent mặc định, tôi đã không phải lo lắng tìm kiếm thêm nữa sau khi nhận ra điều này”.
- Từ khóa :
- uTorrent
- ,
- BitTorrent
- ,
- Hacker
- ,
- Mã Độc
Gửi ý kiến của bạn