اگر شما محبوبترین نرمافزار دانلود تورنت در جهان یعنی μTorrent را نصب کردهاید، باید آخرین نسخه آن را برای ویندوز در اسرع وقت دانلود کنید.
محقق امنیتی گوگل در پروژه Zero یک آسیبپذیری جدی اجرای کد از راه دور را در هر دو برنامه μTorrent دسکتاپ برای ویندوز و μTorrent Web کشف کرد[۱]. μTorrent Web به کاربران اجازه میدهد تا بهطور مستقیم و در یک مرورگر وب فایلهای تورنت را دانلود کنند.
نرمافزارهای μTorrent کلاسیک و μTorrent Web در پسزمینه سیستمعامل ویندوز اجرا میشوند و یک سرور HTTP RPC که بهطور محلی میزبانی میشود را بر روی پورتهای ۱۰۰۰۰ و ۱۹۵۷۵ راهاندازی میکنند که با استفاده از آنها کاربران میتوانند از طریق هر مرورگری به رابطهای(۱) آن دسترسی داشته باشند.
اما Tavis Ormandy پژوهشگر پروژه Zero متوجه شد که چندین مسئله در این سرورهای RPC میتواند به مهاجمان از راه دور اجازه دهد تا کنترل نرمافزار دانلود تورنت را با کمی دخالت کاربر در اختیار گیرند.
با توجه به تحقیقات Ormandy، برنامههای μTorrent به یک تکنیک حمله به نام domain name system rebinding آسیبپذیر هستند که میتواند به هر وبسایت مخربی که یک کاربر مشاهده میکند اجازه دهد تا یک کد مخرب را بر روی کامپیوتر کاربر و از راه دور اجرا کند.
برای اجرای حمله DNS rebinding، میتوان بهسادگی یک وبسایت مخرب را با یک نام DNS ایجاد کرد که به آدرس IP محلی کامپیوتری که در حال اجرای یک برنامه μTorrent آسیبپذیر است، منتقل(۲) شود.
Ormandy دراینباره توضیح میدهد[۲]: “برای حمله از راه دور نیاز به یک سری DNS rebinding ساده است، اما هنگامیکه شما رمز را داشته باشید، میتوانید فقط دایرکتوری فایلهای تورنت را تغییر دهید و هر فایل را در هرجایی که قابلنوشتن باشد، دانلود کنید.”
بهرهبردارهای اثبات ادعا برای نرمافزار μTorrent بهطور عمومی منتشر شدند.
Ormandy همچنین بهرهبردارهای اثبات ادعا را برای نرمافزارهای μTorrent دسکتاپ و μTorrent Web منتشر کرد که قادر به ارسال دستورات مخرب از طریق دامنه هستند تا بتوانند آنها را بر روی کامپیوتر هدف اجرا کنند[۳-۵].
ماه گذشته، Ormandy تکنیک حمله مشابهی را با برنامه Transmission BitTorrent نشان داد[۶].
Ormandy مسائل مربوط uTorrent client را در ماه نوامبر ۲۰۱۷ به BitTorrent با یک مهلت افشای ۹۰ روزه گزارش داد اما یک وصله بهطور عمومی در روز ۲۰ فوریه ۲۰۱۸ یعنی ۸۰ روز پس از تاریخ افشای اولیه، منتشر شد.
پس از انتشار وصلههای امنیتیِ جدیدِ اصلاحشده، Ormandy متوجه شد که بهرهبردارهایش بهطور موفقیتآمیز و با یک تغییر کوچک در تنظیمات پیشفرض، بهطور موفقیتآمیز بر روی نرمافزارهای وصله شده نیز کار میکنند.
Ormandy دراینباره گفت: “این مشکل هنوز قابل بهرهبرداری است. این آسیبپذیری در حال حاضر بهطور عمومی افشا شده است، زیرا که وصله مربوط به آن در دسترس عموم قرار گرفته است و مهلت ۹۰ روزه BitTorrent نیز هماکنون به پایان رسیده است. تنها گزینه در پیش رو برای کاربران آسیبدیده این است که استفاده از uTorrent Web را متوقف کنند و از BitTorrent یک وصله سالم درخواست کنند.”
نرمافزار uTorrent خود را هماکنون وصله کنید!
این شرکت به کاربران خود اطمینان داد که تمام آسیبپذیریهایی که توسط Ormandy گزارش شده است، با انتشار محصولات زیر برطرف شده است[۷]:
- μTorrent Stable نسخه ۳٫۵٫۳٫۴۴۳۵۸
- BitTorrent Stable نسخه ۷٫۱۰٫۳٫۴۴۳۵۹
- μTorrent Beta نسخه ۳٫۵٫۳٫۴۴۳۵۲
- μTorrent Web نسخه ۰٫۱۲٫۰٫۵۰۲
به همه کاربران شدیداً توصیه میشود که هر چه سریعتر نرمافزارهای خود را بهروزرسانی کنند.
منابع
[۱] https://twitter.com/taviso/status/966012751754641409
[۲] https://bugs.chromium.org/p/project-zero/issues/detail?id=1524
[۳] https://lock.cmpxchg8b.com/Moer0kae.html
[۴] https://lock.cmpxchg8b.com/utorrent-crash-test.html
[۵] https://lock.cmpxchg8b.com/Ahg8Aesh.html
[۶] https://thehackernews.com/2018/01/bittorent-transmission-hacking.html
[۷]https://engineering.bittorrent.com/2018/02/22/httprpc-security-vulnerabilities-resolved-in-utorrent-bittorrent-and-utorrent-web
[۸] https://thehackernews.com/2018/02/torrent-download-software.html
(۱) interfaces
(۲) resolves
ثبت ديدگاه