Phát hiện lỗ hổng bảo mật nghiêm trọng trên uTorrent

Các nhà nghiên cứu dự án Google Project Zero vừa cảnh báo hai lỗ hổng nghiêm trọng trong việc thực hiện mã lệnh ở hai phiên bản BitTorrent phổ biến: Client uTorrent Web và bản desktop uTorrent Classic.

Lỗ hổng bảo mật trên uTorrent

Theo các nhà nghiên cứu, lỗ hổng này cho phép tin tặc cấy mã độc vào máy tính hoặc xem hoạt động download trong quá khứ của người dùng.

Nhà nghiên cứu bảo mật của Project Zero, Tavis Ormandy đã công bố nghiên cứu này vào Thứ Tư sau 90 ngày kể từ khi thông báo cho uTorrent về sự có mặt của nó. (Project Zero đặt thời hạn 90 ngày để nhà cung cấp vá một lỗ hổng trước khi công khai nó).

Ormandy cho biết hai lỗ hổng này rất dễ bị khai thác và liên quan tới hàng loạt vấn đề JSON-RPC khác hoặc các lỗi về cách ứng dụng dựa trên web xử lý JavaScript Object Notations (JSON) vì chúng có mối quan hệ với các máy chủ vận hành từ xa của công ty (RPC).

Nói một cách đơn giản, các vấn đề JSON-RPC tạo ra một lỗ hổng trên client uTorrent bản desktop và dựa trên web, cả hai đều sử dụng giao diện web để hiển thị nội dung. Ormandy tiết lộ kẻ tấn công đằng sau một trang web giả mạo có thể khai thác lỗ hổng này từ client bằng cách giấu các lệnh bên trong trang web tương tác với các máy chủ RPC của uTorrent. Những lệnh này bao gồm việc tải phần mềm độc hại vào thư mục khởi động của máy tính mục tiêu hoặc truy cập vào thông tin hoạt động tải xuống của người dùng.

Ngày 21/2/2018, nhà phát triển dòng ứng dụng uTorrent, BitTorrent thông báo lỗ hổng này đã được sửa ở phiên bản beta desktop Windows uTorrent mới nhất. Theo Dave Rees, phó phòng Kỹ thuật của BitTorrent, bản vá lỗi cho những client hiện có sẽ ra mắt trong vài ngày tới. Người dùng cũng có thể lựa chọn chủ động tải về phiên bản vá client desktop của uTorrent 3.5.3.44352

Theo kết quả ghi nhận từ cuộc tấn công thử nghiệm nhằm vào khách hàng uTorrent của Project Zero, kẻ tấn công sẽ phải sử dụng hình thức tấn công DNS (Domain Name Server) Rebinding mới khai thác được lỗ hổng. Nghĩa là tin tặc lợi dụng DNS để lừa trình duyệt không thực thi bảo mật theo chính sách Same Origin Policy (một tính năng bảo vệ dữ liệu ở các trình duyệt hiện đại).

Ormandy viết: “Kẻ xấu sẽ dùng một vài DNS Rebinding đơn giản để tấn công từ xa, nhưng khi bạn có mã xác thực bí mật, bạn có thể chỉ thay đổi các thư mục torrent đã lưu, rồi tải về mọi file tại mọi vị trí có thể”.

“Mã xác thực bí mật không chỉ có thể truy cập dữ liệu trong webroot, crashdump, file log mà còn cả các dữ liệu khác. Đây là thỏa hiệp từ xa hoàn toàn của cấu hình web uTorrent mặc định, tôi không phải lo lắng tìm kiếm thêm nữa sau khi phát hiện điều này” - Nhà nghiên cứu bổ sung.

  • 101 lượt xem
Cập nhật: 22/02/2018
Sắp xếp theo