Phát hiện một số lỗ hổng nghiêm trọng trong các ứng dụng uTorrent

30/07/2014
79
711 bài viết
Phát hiện một số lỗ hổng nghiêm trọng trong các ứng dụng uTorrent
Nhà nghiên cứu Tavis Ormandy của Google vừa phát hiện ra một số lỗ hổng nghiêm trọng trong các phiên bản uTorrent classic và nền tảng web của BitTorrent. Các bản vá đã được phát hành nhưng chuyên gia này cho rằng không phải tất cả các lỗi đều được xử lý đúng cách.

freak_security_vulnerability.jpg

Ormandy nhận thấy uTorrent Classic và các ứng dụng web uTorrent tạo một máy chủ HTTP RPC trên các cổng 10000 và 19575. Các máy chủ RPC này và một số lỗ hổng cho phép kẻ tấn công từ xa kiểm soát các ứng dụng mà không cần nhiều sự tương tác của người dùng.

Trong trường hợp của uTorrent Web, được truy cập bởi người dùng thông qua trình duyệt web, ứng dụng dựa vào một token ngẫu nhiên được bao gồm trong mọi yêu cầu xác thực. Theo Ormandy, vấn đề nằm ở chỗ hacker có thể dễ dàng lấy được token từ thư mục gốc của web và lợi dụng để kiểm soát dịch vụ.

Hacker có thể khai thác lỗ hổng để thay đổi thư mục tải torrent và tải file xuống bất kỳ vị trí nào có thể ghi. Ví dụ, một hacker có thể thay đổi thư mục download thành thư mục Startup trong Windows và tải về một file thực thi, khởi chạy mỗi lần khởi động.

Khai thác có thể được thực hiện từ xa bằng cách tấn công phục hồi DNS, cho phép mã JavaScript được lưu trữ trên một trang web để tạo một liên kết tới mạng nội bộ, từ đó qua mặt chính sách SOP một cách hiệu quả.

Ormandy lưu ý thư mục gốc của web còn chứa các dữ liệu khác - không chỉ token xác thực - bao gồm cài đặt, nhật ký và các tệp kết xuất đặc biệt.

Trong trường hợp uTorrent Classic, nhà nghiên cứu của Google đã phát hiện ra một lỗ hổng cho phép một trang web độc hại lấy được lịch sử tải xuống của người dùng mục tiêu.

Chuyên gia cũng nhận thấy ứng dụng này sẽ vô hiệu hoá các biện pháp ngăn chặn khai thác ASLR và GS và tài khoản guest không vô hiệu hóa một số tính năng - tài liệu của ứng dụng cho biết nhiều tính năng đã bị vô hiệu vì lý do an ninh.

Cuối cùng, Ormandy tìm thấy một lỗ hổng thiết kế có liên quan đến việc sử dụng bộ tạo số giả mạo Mersenne Twister (PRNG) để tạo mã xác thực và cookie, mã định danh phiên duyệt web và cặp khóa ghép nối.

Các lỗ hổng đã được báo cáo cho BitTorrent ngày 27/11 và đã được công bố vào thứ 20/2. Ormandy đã tiết lộ chi tiết kỹ thuật và mã PoC cho những lỗ hổng nghiêm trọng hơn mà ông phát hiện ra.

Phiên bản beta mới nhất của uTorrent Classic (3.5.3 build 44352) đã vá lỗ hổng, nhưng Ormandy lưu ý rằng ứng dụng này vẫn vô hiệu hóa ASLR. BitTorrent cho biết bản sửa lỗi sẽ được gửi tự động cho người dùng trong những ngày tiếp theo.

Đối với uTorrent Web, BitTorrent đã cố gắng áp dụng một bản vá, nhưng nhà nghiên cứu của Google Project Zero cho hay ông đã vượt qua được.

Nhà nghiên cứu Dave Rees, BitTorrent cho hay hãng mới biết biết về lỗ hổng của uTorrent Web trong tuần này và cho rằng tất cả các lỗ hổng được phát hiện bởi Ormandy trong hai sản phẩm đã được xử lý.

Nguồn: Security Week
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên