Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Проэксплуатировав проблему, злоумышленник может получить контроль над ПК пользователя.
В популярном BitTorrent-клиенте Transmission обнаружена опасная уязвимость (CVE-2018-5702), позволяющая злоумышленникам удаленно выполнить произвольный код и получить доступ к компьютерам пользователей. Как полагает специалист команды Google Project Zero Тэвис Орманди (Tavis Ormandy), проблема может затрагивать и другие клиенты BitTorrent.
Наряду с подробным описанием уязвимости, Орманди опубликовал PoC-код атаки. Она базируется на функции Transmission, позволяющей управлять клиентом BitTorrent через браузер. Как пояснил исследователь, большинство пользователей не устанавливают парольную защиту, поскольку полагают, что доступ к JSON RPC интерфейсу может контролировать только тот, у кого есть физический доступ к компьютеру, на котором работает Transmission. Используя технику DNS rebinding (Anti DNS Pinning), Орманди разработал метод управления интерфейсом Transmission при посещении жертвой вредоносного сайта. Эксплоит был успешно протестирован в браузерах Chrome и FireFox на системах Windows и Linux.
Помимо прочего, атакующий может изменить папку загрузки в Transmission на домашнюю папку пользователя и заставить приложение загрузить торрент-файл .bashrc, который будет исполняться автоматически при каждом запуске командной оболочки Bash. Злоумышленник также может удаленно изменить настройки Transmission и выполнить любую команду после завершения загрузки. Уязвимость довольно легко проэксплуатировать, отметил эксперт.
Орманди проинформировал разработчиков о проблеме в конце ноября 2017 года, при этом он включил в отчет уже готовый патч. Однако авторы Transmission пока так и не выпустили официальное обновление, в связи с чем исследователь решил раскрыть информацию об уязвимости раньше отведенного 90-дневного срока.
Как пояснил представитель Transmission, официальный патч планируется выпустить «в ближайшее время». Сроки выхода обновления не указываются. По словам разработчика, уязвимость проявляется только в том случае, если пользователи разрешают удаленный доступ и отключают парольную защиту.
Anti DNS Pinning (DNS rebinding) – атака, позволяющая злоумышленнику манипулировать соответствием между IP-адресом и DNS-именем узла (FQDN) с целью запуска активного содержимого в контексте безопасности уязвимого сайта. Используя эту технику, атакующий может использовать браузер жертвы для получения доступа к защищенным сайтам (например, находящимся за межсетевыми экранами или требующим аутентификации).
В популярном BitTorrent-клиенте Transmission обнаружена опасная уязвимость (CVE-2018-5702), позволяющая злоумышленникам удаленно выполнить произвольный код и получить доступ к компьютерам пользователей. Как полагает специалист команды Google Project Zero Тэвис Орманди (Tavis Ormandy), проблема может затрагивать и другие клиенты BitTorrent.
Наряду с подробным описанием уязвимости, Орманди опубликовал PoC-код атаки. Она базируется на функции Transmission, позволяющей управлять клиентом BitTorrent через браузер. Как пояснил исследователь, большинство пользователей не устанавливают парольную защиту, поскольку полагают, что доступ к JSON RPC интерфейсу может контролировать только тот, у кого есть физический доступ к компьютеру, на котором работает Transmission. Используя технику DNS rebinding (Anti DNS Pinning), Орманди разработал метод управления интерфейсом Transmission при посещении жертвой вредоносного сайта. Эксплоит был успешно протестирован в браузерах Chrome и FireFox на системах Windows и Linux.
Помимо прочего, атакующий может изменить папку загрузки в Transmission на домашнюю папку пользователя и заставить приложение загрузить торрент-файл .bashrc, который будет исполняться автоматически при каждом запуске командной оболочки Bash. Злоумышленник также может удаленно изменить настройки Transmission и выполнить любую команду после завершения загрузки. Уязвимость довольно легко проэксплуатировать, отметил эксперт.
Орманди проинформировал разработчиков о проблеме в конце ноября 2017 года, при этом он включил в отчет уже готовый патч. Однако авторы Transmission пока так и не выпустили официальное обновление, в связи с чем исследователь решил раскрыть информацию об уязвимости раньше отведенного 90-дневного срока.
Как пояснил представитель Transmission, официальный патч планируется выпустить «в ближайшее время». Сроки выхода обновления не указываются. По словам разработчика, уязвимость проявляется только в том случае, если пользователи разрешают удаленный доступ и отключают парольную защиту.
Anti DNS Pinning (DNS rebinding) – атака, позволяющая злоумышленнику манипулировать соответствием между IP-адресом и DNS-именем узла (FQDN) с целью запуска активного содержимого в контексте безопасности уязвимого сайта. Используя эту технику, атакующий может использовать браузер жертвы для получения доступа к защищенным сайтам (например, находящимся за межсетевыми экранами или требующим аутентификации).