+38/050/370-3627
+38/093/220-0872
+38/044/257-2444
Новини

Торрент-клієнт Transmission має серйозну вразливість, яка дозволяє хакерам віддалено захоплювати контроль над комп'ютером.

Торрент-клієнт Transmission має серйозну вразливість, яка дозволяє хакерам віддалено захоплювати контроль над комп'ютером. Експерт Google Project Zero, Тевіс Орманді опублікував інформацію про бага задовго до того, як пройшли «джентльсменські» 90 днів з моменту першого повідомлення розробників.

Незалежно від ОС та браузера

Експерт Google Project Zero, Тевіс Орманді (Tavis Ormandy) опублікував інформацію про серйозну вразливість у торрент-клієнті Transmission, яка дозволяє захоплювати контроль над комп'ютером жертви.

Окрім докладних відомостей про вразливість, Орманді опублікував і пробний експлойт, що дозволяє атакувати Transmission. Цей експлойт використовує функцію, яка дозволяє керувати програмою BitTorrent через веб-браузер. За словами Орманді, більшість користувачів вважають за краще не використовувати захист цієї програми паролем, оскільки передбачається, що інтерфейс JSON RPC буде під контролем лише тих, хто має фізичний доступ до комп'ютера із запущеним клієнтом Transmission.

Але використовуючи метод під назвою DNS Rebinding, Орманді знайшов спосіб віддаленого керування інтерфейсом Transmission. Для цього потрібно заманити жертву на шкідливий сайт. За словами дослідника, його пробна атака точно працює під браузерами Chrome та Firefox на Windows та Linux, і швидше за все буде ефективно на інших платформах та під іншими браузерами.

При атаці DNS Rebinding шкідлива сторінка запускає на машинах потенційних жертв локальний скрипт, який здійснює атаку на інші машини в тій же локальній мережі. За ідеєю правила обмеження домену повинні перешкоджати цьому: локальні скрипти можуть отримувати доступ до контенту, що знаходиться тільки на тому ж хості. Ключовий спосіб забезпечити дотримання цього правила – це порівняння доменних імен; метод DNS Rebinding обходить його, використовуючи деякі особливості системи доменних імен (DNS).

Зокрема потенційні зловмисники можуть створити довільне DNS-ім'я, а потім переадресувати його на ім'я localhost вразливого комп'ютера.

Опис атаки

Сам Орманді так описав атаку. Користувач відвідує сайт attacker.com, у якому захований кадр із посиланням на субдомен під контролем зловмисника. Зловмисник налаштовує DNS-сервер так, щоб той поперемінно повертав адреси 127.0.0.1 та 123.123.123.123 (контрольована злочинцем адреса) з дуже низьким значенням TTL (коротким часом існування).

Коли браузер звертається до 123.123.123.123, у відповідь подається сторінка HTML, який або пасивно чекає, коли DNS-запис припинить діяти або активно прискорює процес, «засмічуючи» кеш DNS-запитами, після чого у злочинців з'являється можливість читати та встановлювати заголовки.

Далі зловмисник може, наприклад, переналаштувати торрент-клієнт так, щоб завантажені дані розміщувалися в кореневій папці користувача, скомандувати Transmission завантажити торрент з розширенням .bashrc, і той автоматично запуститься, коли користувач відкриє консоль bash. Крім того, можна переналаштувати Transmission так, щоб після закінчення скачування він запускав будь-яку команду.

«Не джентльменське» розкриття проблеми

Поспішність розкриття проблеми Орманді пояснює тим, що надав розробникам Transmission готові патчі, що закривають «дірку», проте за минулі відтоді 40 днів він так і не був адаптований і випущений.

Самі розробники Transmission заявили, що випустять патч «якнайшвидше», але не назвали жодних конкретних дат і термінів.

Тевіс Орманді пообіцяв незабаром опублікувати інформацію про вразливості та в інших торрент-клієнтах.

Інші новини

Найкраща ціна