μTorrent

اگر شما محبوب‌ترین نرم‌افزار دانلود تورنت در جهان یعنی μTorrent را نصب کرده‌اید، باید آخرین نسخه آن را برای ویندوز در اسرع وقت دانلود کنید.

محقق امنیتی گوگل در پروژه Zero یک آسیب‌پذیری جدی اجرای کد از راه دور را در هر دو برنامه μTorrent دسکتاپ برای ویندوز و μTorrent Web کشف کرد[۱]. μTorrent Web به کاربران اجازه می‌دهد تا به‌طور مستقیم و در یک مرورگر وب فایل‌های تورنت را دانلود کنند.

نرم‌افزارهای μTorrent کلاسیک و μTorrent Web در پس‌زمینه سیستم‌عامل ویندوز اجرا می‌شوند و یک سرور HTTP RPC که به‌طور محلی میزبانی می‌شود را بر روی پورت‌های ۱۰۰۰۰ و ۱۹۵۷۵ راه‌اندازی می‌کنند که با استفاده از آن‌ها کاربران می‌توانند از طریق هر مرورگری به رابط‌های(۱) آن دسترسی داشته باشند.

اما Tavis Ormandy پژوهشگر پروژه Zero متوجه شد که چندین مسئله در این سرورهای RPC می‌تواند به مهاجمان از راه دور اجازه دهد تا کنترل نرم‌افزار دانلود تورنت را با کمی دخالت کاربر در اختیار گیرند.

با توجه به تحقیقات Ormandy، برنامه‌های μTorrent به یک تکنیک حمله به نام domain name system rebinding آسیب‌پذیر هستند که می‌تواند به هر وب‌سایت مخربی که یک کاربر مشاهده می‌کند اجازه دهد تا یک کد مخرب را بر روی کامپیوتر کاربر و از راه دور اجرا کند.

برای اجرای حمله DNS rebinding، می‌توان به‌سادگی یک وب‌سایت مخرب را با یک نام DNS ایجاد کرد که به آدرس IP محلی کامپیوتری که در حال اجرای یک برنامه μTorrent آسیب‌پذیر است، منتقل(۲) شود.

Ormandy دراین‌باره توضیح می‌دهد[۲]: “برای حمله از راه دور نیاز به یک سری DNS rebinding ساده است، اما هنگامی‌که شما رمز را داشته باشید، می‌توانید فقط دایرکتوری فایل‌های تورنت را تغییر دهید و هر فایل را در هرجایی که قابل‌نوشتن باشد، دانلود کنید.”

بهره‌بردارهای اثبات ادعا برای نرم‌افزار μTorrent به‌طور عمومی منتشر شدند.

Ormandy همچنین بهره‌بردارهای اثبات ادعا را برای نرم‌افزارهای μTorrent دسکتاپ و μTorrent Web منتشر کرد که قادر به ارسال دستورات مخرب از طریق دامنه هستند تا بتوانند آن‌ها را بر روی کامپیوتر هدف اجرا کنند[۳-۵].

ماه گذشته، Ormandy تکنیک حمله مشابهی را با برنامه Transmission BitTorrent نشان داد[۶].

Ormandy مسائل مربوط uTorrent client را در ماه نوامبر ۲۰۱۷ به BitTorrent با یک مهلت افشای ۹۰ روزه گزارش داد اما یک وصله به‌طور عمومی در روز ۲۰ فوریه ۲۰۱۸ یعنی ۸۰ روز پس از تاریخ افشای اولیه، منتشر شد.

پس از انتشار وصله‌های امنیتیِ جدیدِ اصلاح‌شده، Ormandy متوجه شد که بهره‌بردارهایش به‌طور موفقیت‌آمیز و با یک تغییر کوچک در تنظیمات پیش‌فرض، به‌طور موفقیت‌آمیز بر روی نرم‌افزارهای وصله شده نیز کار می‌کنند.

Ormandy دراین‌باره گفت: “این مشکل هنوز قابل بهره‌برداری است. این آسیب‌پذیری در حال حاضر به‌طور عمومی افشا شده است، زیرا که وصله مربوط به آن در دسترس عموم قرار گرفته است و مهلت ۹۰ روزه BitTorrent نیز هم‌اکنون به پایان رسیده است. تنها گزینه در پیش رو برای کاربران آسیب‌دیده این است که استفاده از uTorrent Web را متوقف کنند و از BitTorrent یک وصله سالم درخواست کنند.”

نرم‌افزار uTorrent خود را هم‌اکنون وصله کنید!

این شرکت به کاربران خود اطمینان داد که تمام آسیب‌پذیری‌هایی که توسط Ormandy گزارش شده است، با انتشار محصولات زیر برطرف شده است[۷]:

  • μTorrent Stable نسخه ۳٫۵٫۳٫۴۴۳۵۸
  • BitTorrent Stable نسخه ۷٫۱۰٫۳٫۴۴۳۵۹
  • μTorrent Beta نسخه ۳٫۵٫۳٫۴۴۳۵۲
  • μTorrent Web نسخه ۰٫۱۲٫۰٫۵۰۲

به همه کاربران شدیداً توصیه می‌شود که هر چه سریع‌تر نرم‌افزارهای خود را به‌روزرسانی کنند.

منابع

[۱] https://twitter.com/taviso/status/966012751754641409

[۲] https://bugs.chromium.org/p/project-zero/issues/detail?id=1524

[۳] https://lock.cmpxchg8b.com/Moer0kae.html

[۴] https://lock.cmpxchg8b.com/utorrent-crash-test.html

[۵] https://lock.cmpxchg8b.com/Ahg8Aesh.html

[۶] https://thehackernews.com/2018/01/bittorent-transmission-hacking.html

[۷]https://engineering.bittorrent.com/2018/02/22/httprpc-security-vulnerabilities-resolved-in-utorrent-bittorrent-and-utorrent-web

[۸] https://thehackernews.com/2018/02/torrent-download-software.html


(۱) interfaces
(۲) resolves