Les utilisateurs de BitTorrent doivent se méfier: Flaw permet aux pirates contrôler votre ordinateur

Attention, les utilisateurs de BitTorrent: Flaw permet aux pirates de contrôler votre ordinateurAgrandirTavis Ormandy

Il y a une faiblesse critique dans la transmission largement utilisé L’application BitTorrent qui permet aux sites Web d’exécuter du code malveillant sur ordinateurs de certains utilisateurs. C’est selon un chercheur avec L’équipe de rapports de vulnérabilité de Project Zero de Google, qui met également en garde que les autres clients BitTorrent sont également susceptibles.

La chercheuse Tavis Ormandy a publié l’attaque de validation code la semaine dernière, avec une description détaillée du sous-jacent la vulnérabilité qu’il a exploitée. Normalement, Project Zero retient publication de ces détails pendant 90 jours ou jusqu’à ce que le développeur ait publié un correctif. Dans ce cas, cependant, le rapport privé d’Ormandy � La transmission incluait un patch qui corrigeait complètement la vulnérabilité. Le chercheur est allé de l’avant et a révélé le vulnérabilité mardi dernier, seulement 40 jours après la première rapport, car les développeurs de Transmission ne l’avaient pas encore appliqué. Ormandya déclaré que la publication permettrait à Ubuntu et à d’autres projets pour installer indépendamment le correctif.

“Je trouve frustrant que les développeurs de Transmission soient ne répondant pas sur leur liste de sécurité privée “, écrit Ormandy dans Rapport public de mardi. “J’ai suggéré de déplacer ceci à l’air libre afin que les distributions peuvent appliquer le correctif indépendamment “.

Un responsable du développement de la transmission a dit à Ars qu’il s’attendait à un correctif officiel à publier “ASAP” mais n’était pas spécifique. Il a dit la vulnérabilité n’était présente que lorsque les utilisateurs ont activé l’accès à distance et la protection par mot de passe désactivé. Il a dit aux gens qui dirigent le Une version non corrigée de Transmission en tant que démon doit garantir ont activé la protection par mot de passe.

La reliure DNS frappe à nouveau

L’attaque de validation de concept d’Ormandy exploite une transmission fonction qui permet aux utilisateurs de contrôler l’application BitTorrent avec leur Navigateur Web. Le chercheur a déclaré que la plupart des gens n’activent pas le mot de passe protection, car ils supposent que l’interface JSON RPC ne peut être contrôlée par une personne ayant un accès physique à l’ordinateur en marche Transmission. Utilisation d’une technique de piratage appelée système de nom de domaine une nouvelle liaison, Ormandy a conçu un moyen de rendre l’interface de transmission peut être contrôlé à distance lorsqu’un utilisateur vulnérable visite un site malveillant. Il a confirmé avoir confirmé ses exploits sur Chrome et Firefox sur Windows et Linux et qu’il attend d’autres les plates-formes et les navigateurs sont également concernés.

Les attaquants peuvent exploiter cette faille en créant un nom DNS qu’ils sont. autorisé à communiquer avec, puis à le résoudre avec le nom d’hôte local de l’ordinateur vulnérable. Dans un affichage séparé en publiant le correctif, Ormandy a écrit:

  1. A user visits http://attacker.com, which has an

Parmi les choses qu’un attaquant peut faire est de changer le torrent Répertoire de téléchargement dans le répertoire de base de l’utilisateur. L’attaquant pourrait puis commandez la transmission pour télécharger un torrent appelé “.bashrc” qui sera automatiquement exécuté à la prochaine ouverture de l’utilisateur une coquille bash. Les attaquants pourraient également reconfigurer à distance Transmission pour exécuter toute commande de leur choix après un téléchargement a completé. Ormandy dit que l’exploit est de “relativement faible” la complexité, raison pour laquelle je suis impatient de faire en sorte que tout le monde soit patché. ”

Dans un tweet, Ormandy a déclaré que la vulnérabilité était le “premier d’un quelques failles d’exécution de code à distance dans divers torrent populaires clients. “Il n’a pas nommé les autres applications parce que la fenêtre de 90 jours n’a pas encore fermé.

Alors que la divulgation de la semaine dernière a les conséquences les plus immédiates pour les utilisateurs de la transmission, ses leçons sur les dangers du DNS La reconnexion est largement applicable aux personnes utilisant une large gamme de applications.

“Je rencontre régulièrement des utilisateurs qui n’acceptent pas que les sites Web puissent accéder aux services sur localhost ou leur intranet “, a écrit Ormandy. “Ces utilisateurs comprennent que les services liés à localhost ne sont que accessible aux logiciels fonctionnant sur la machine locale et que leur navigateur est en cours d’exécution sur la machine locale, mais croyez en quelque sorte que accéder à l’exécution de ‘transferts’ d’un site Web ailleurs. Il ne fonctionne pas comme ça, mais c’est une source commune de confusion.”

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: