В популярном BitTorrent-клиенте Transmission обнаружена опасная уязвимость

Blue Sunset

Профессионал
Ветеран пробива
ПРОВЕРЕННЫЙ ПРОДАВЕЦ ⭐⭐⭐
ЗАБАНЕН
Private Club
Регистрация
27/11/16
Сообщения
4.409
Репутация
19.455
Реакции
22.575
RUB
0
Сделок через гаранта
92
Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Проэксплуатировав проблему, злоумышленник может получить контроль над ПК пользователя.

ccb98d289d48b8a71623b13f4e65721c.jpg


В популярном BitTorrent-клиенте Transmission обнаружена опасная уязвимость (CVE-2018-5702), позволяющая злоумышленникам удаленно выполнить произвольный код и получить доступ к компьютерам пользователей. Как полагает специалист команды Google Project Zero Тэвис Орманди (Tavis Ormandy), проблема может затрагивать и другие клиенты BitTorrent.

Наряду с подробным описанием уязвимости, Орманди опубликовал PoC-код атаки. Она базируется на функции Transmission, позволяющей управлять клиентом BitTorrent через браузер. Как пояснил исследователь, большинство пользователей не устанавливают парольную защиту, поскольку полагают, что доступ к JSON RPC интерфейсу может контролировать только тот, у кого есть физический доступ к компьютеру, на котором работает Transmission. Используя технику DNS rebinding (Anti DNS Pinning), Орманди разработал метод управления интерфейсом Transmission при посещении жертвой вредоносного сайта. Эксплоит был успешно протестирован в браузерах Chrome и FireFox на системах Windows и Linux.

Помимо прочего, атакующий может изменить папку загрузки в Transmission на домашнюю папку пользователя и заставить приложение загрузить торрент-файл .bashrc, который будет исполняться автоматически при каждом запуске командной оболочки Bash. Злоумышленник также может удаленно изменить настройки Transmission и выполнить любую команду после завершения загрузки. Уязвимость довольно легко проэксплуатировать, отметил эксперт.

Орманди проинформировал разработчиков о проблеме в конце ноября 2017 года, при этом он включил в отчет уже готовый патч. Однако авторы Transmission пока так и не выпустили официальное обновление, в связи с чем исследователь решил раскрыть информацию об уязвимости раньше отведенного 90-дневного срока.

Как пояснил представитель Transmission, официальный патч планируется выпустить «в ближайшее время». Сроки выхода обновления не указываются. По словам разработчика, уязвимость проявляется только в том случае, если пользователи разрешают удаленный доступ и отключают парольную защиту.

Anti DNS Pinning (DNS rebinding) – атака, позволяющая злоумышленнику манипулировать соответствием между IP-адресом и DNS-именем узла (FQDN) с целью запуска активного содержимого в контексте безопасности уязвимого сайта. Используя эту технику, атакующий может использовать браузер жертвы для получения доступа к защищенным сайтам (например, находящимся за межсетевыми экранами или требующим аутентификации).
 
Сверху Снизу