当前位置:安全资讯 >> 全文

热门 Transmission BitTorrent 客户端现严重缺陷,导致电脑遭远程控制

发布时间:2018-1-17 9:20 标签: Transmission BitTorrent,严重漏洞
分享到 0

使用广泛的 Transmission BitTorrent app 中存在一个严重的漏洞,可导致黑客在 BitTorrent 用户的电脑上远程执行恶意代码并控制它们。

这个漏洞是由谷歌 Project Zero 漏洞团队发现的,该团队成员 Tavis Ormandy 还在向厂商发出第一份报告的40天后公布了 PoC攻击。虽然通常给予厂商的修复天数是90天,但提前披露的原因是Transmission 开发人员未能应用谷歌团队在一个月之前提供的现成补丁。

PoC 利用代码已公布

Ormandy 公布的 PoC 攻击针对某个特定的 Transmission 功能,可导致用户通过 web 浏览器控制 BitTorrent app

Ormandy 证实称这个 PoC 适用于 Windows LinuxFedora Ubuntu)系统上的Chrome和火狐浏览器,不过认为其它浏览器和平台也易遭攻击。

Transmission BitTorrent app 可在服务器-客户端架构上运作,用户必须在系统上安装一个守护进程服务以便从本地浏览器访问基于一个web 的接口。守护进程随后和服务器交互,通过 JSON RPC 请求通过浏览器下载并上传文件。

Ormandy 发现,通过“域名系统重新绑定”的黑客技术能够成功利用这个实现,导致用户访问的任意恶意网站能够在守护进程服务的帮助下远程在用户电脑上执行恶意代码。

攻击运作方式

漏洞存在的原因是,安装在本地主机上的服务可受操纵和第三方网站交互。Ormandy 另外一篇含有补丁的博客文章中指出,“我经常遇到认为网站不能访问本地主机或内网服务的用户。这些用户认为绑定到本地主机上的服务仅可通过运行在本地机器上的软件访问,虽然他们的浏览器在本地机器上运行但他们还是认为访问网站把执行‘传输’到了其它地方。但事实上并非如此,这是造成混淆的一种常见原因。”

攻击者只需要创建一个经授权能够与之通信的 DNS 名称,然后将其解析为易受攻击的计算机本地主机名称就可利用这个漏洞。具体攻击步骤如下:

1.   用户访问恶意站点 (http://attacker.com),网站上存在一个受攻击者控制的子域名内联框架。

2.   攻击者配置 DNS 服务器通过 127.0.0.1 和生存周期较低的 123.123.123.123 (受攻击者控制的地址)交替做出响应。

3.      当浏览器解析至123.123.123.123时,它提供等待 DNS 条目失效(或通过lookups冲击缓存强制其终止)的HTML,随后获得读取并设置头部信息的权限。

Ormandy 表示该漏洞 (CVE-2018-5702) 是“多种流行种子客户端中出现的一些远程代码执行缺陷之一”,不过由于90天披露时间轴的缘故,他并未说明其它种子 app的名称。

Transmission团队的一名开发负责人表示,将尽快发布修复方案,但并未说明具体发布日期。迫于Ormandy 的压力,该团队在GitHub 上公开了谷歌团队提供的修复方案,供下游发行版本如 Debian Fedora 推出自己的补丁。

本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。
原文链接:https://thehackernews.com/2018/01/bittorent-transmission-hacking.html
参与讨论,请先 登录 | 注册

用户评论