Исследователи из Google Project Zero предупреждают об уязвимостях удаленного выполнения кода в двух популярных BitTorrent-приложениях — веб-клиенте uTorrent Web и настольном клиенте uTorrent Classic. Эти бреши позволяют внедрить вредоносное ПО на компьютер пользователя или просматривать историю загрузок.

Тэвис Орманди (Tavis Ormandy) из Project Zero опубликовал результаты исследования, выждав 90 дней с момента уведомления команды uTorrent об уязвимости. Перед раскрытием своих находок специалисты Project Zero дают разработчикам 90 дней на подготовку исправлений.

Орманди пояснил, что уязвимости легко эксплуатировать и что они связаны с недочетами в обработке данных в формате JSON и взаимодействии с сервером удаленного вызова процедур (RPC).

Другими словами, слабые места в JSON-RPC привели к уязвимостям как в настольном, так и в веб-клиенте, поскольку обе разновидности выводят с сайтов контент через веб-интерфейс. Орманди привел такой пример: атакующий может воспользоваться уязвимостью на стороне клиента, спрятав в веб-страницах определенные команды, которые обращаются к RPC-серверам uTorrent. С их помощью можно загрузить вредоносную программу в папку запуска целевой системы или получить доступ к истории загрузок пользователя.

На прошлой неделе BitTorrent, компания-разработчик приложений uTorrent, заявила, что брешь уже закрыта в новейшей бета-версии настольного клиента uTorrent для Windows. Патч к существующим клиентам компания начнет распространять среди пользователей в ближайшие дни, как утверждает Дейв Рис (Dave Rees), вице-президент BitTorrent по разработкам. Или же можно самостоятельно загрузить пропатченную версию настольного клиента uTorrent 3.5.3.44352.

В демонстрационной атаке на клиент uTorrent, подготовленной командой Project Zero, злоумышленник эксплуатирует уязвимость через перепривязку DNS (DNS rebinding). Подобные атаки основаны на злоупотреблении возможностями системы DNS, с тем чтобы браузер пренебрег одной из современных мер защиты — политикой единого домена (SOP).

«Для проведения удаленной атаки достаточно просто выполнить перепривязку DNS. Заполучив секретный ключ аутентификации, атакующий сможет вносить изменения в папку, куда сохраняются торренты, и загружать любой файл в любое расположение», — пишет Орманди.

«Секрет аутентификации — не единственные данные, доступные в корневом каталоге. Это еще и настройки, аварийные дампы, журналы и другие сведения. По сути, таким образом можно полностью удаленно скомпрометировать стандартную веб-конфигурацию uTorrent. Как только это стало очевидным, я решил больше не углубляться в этот вопрос», — добавил исследователь.

По поводу патчей в официальном заявлении BitTorrent сказано следующее:

«4 декабря 2017 года нам стало известно о нескольких уязвимостях в настольных клиентах uTorrent и BitTorrent для Windows. Мы сразу же приступили к работе над проблемой. Исправление уже готово и представлено в новейшей бета-версии (сборка 3.5.3.44352 от 16 февраля 2018 года). На этой неделе мы начнем распространять патч по нашей пользовательской базе. Все пользователи автоматически получат исправление в ближайшие дни. По своей природе эксплойт позволяет атакующему создать специальный URL-адрес, способный спровоцировать выполнение действий на клиенте без согласия пользователя (например, добавление торрента)».

Категории: Уязвимости