uTorrent客户端发现2个重大的远程代码漏洞
著名的Google Project Zero研究人员在Windows桌面版和网页版的BT下载工具uTorrent中发现了2个远程代码的重大漏洞。Tavis Ormandy发现这2个漏洞很容易被黑客利用获取已下载文件的权限。
uTorrent客户端在默认情况下会在10000端口上创建一个HTTP远程过程调用服务器,Web客户端的端口号为19575。这些HTTP远程过程调用服务器有很多弱点,其中一个便是非常容易受到利用XMLHTTPRequest()发起的攻击行为。黑客可以利用这个漏洞修改BT下载文件夹的保存位置,然后在用户的Windows系统的启动文件夹内下载预先设置好的恶意文件,这样当用户每次启动电脑后就会自动加载这些恶意文件。用户在访问任何一个网站时都可以获取已下载文件的权限,接着就可以操控uTorrent客户端或web客户端。黑客只需使用DNS重新绑定技术就可以实现远程攻击。
Google Project Zero团队在分析报告中指出,黑客不仅可以访问webroot文件夹中的各种设置,还可以访问软件错误报告日志和其他的数据文件。简而言之,uTorrent的整个web默认配置都可以修改。
但是即使Tavis Ormandy通知了BitTorrent,分析报告也发布超过了90天,BitTorrent还是没能修复这个漏洞。终于在本周三BitTorrent发布了一个声明称已经在最新的版本中修复了该漏洞,同时表示uTorrent网页客户端也已打上补丁。