Agrandar Tavis Ormandy
Hay una debilidad crítica en la transmisión ampliamente utilizada Aplicación BitTorrent que permite a los sitios web ejecutar código malicioso en las computadoras de algunos usuarios. Eso es según un investigador con El equipo de informes de vulnerabilidad del Proyecto Cero de Google, que también advierte Es probable que otros clientes de BitTorrent sean igualmente susceptibles.
El investigador Tavis Ormandy publicó el ataque de prueba de concepto código la semana pasada, junto con una descripción detallada del subyacente vulnerabilidad explotada. Normalmente, el Proyecto Cero retiene publicación de dichos detalles durante 90 días o hasta que el desarrollador haya lanzó una corrección. En este caso, sin embargo, el informe privado de Ormandy a La transmisión incluyó un parche que reparó completamente el vulnerabilidad. El investigador siguió adelante y reveló el vulnerabilidad el martes pasado, solo 40 días después de la inicial informe, porque los desarrolladores de transmisión todavía tenían que aplicarlo. Ormandydijo que la publicación permitiría Ubuntu y otras aplicaciones posteriores proyectos para instalar de forma independiente la solución.
“Me resulta frustrante que los desarrolladores de Transmission estén no responde en su lista de seguridad privada “, escribió Ormandy en Informe público del martes. “Sugerí mover esto a la luz que las distribuciones pueden aplicar el parche de forma independiente “.
Un funcionario de desarrollo de transmisión le dijo a Ars que esperaba un El arreglo oficial se lanzará “ASAP” pero no fue específico. Él dijo la vulnerabilidad solo estaba presente cuando los usuarios habilitaban el acceso remoto y protección de contraseña deshabilitada. Dijo que las personas que dirigen el la versión sin parches de Transmission como demonio debería garantizar que Habilitar la protección con contraseña.
DNS vuelve a vincular ataques
El ataque de prueba de concepto de Ormandy explota una transmisión función que permite a los usuarios controlar la aplicación BitTorrent con sus Navegador web. El investigador dijo que la mayoría de la gente no habilita la contraseña protección porque suponen que la interfaz JSON RPC solo puede ser controlado por alguien con acceso físico a la computadora en funcionamiento Transmisión. Usando una técnica de hackeo conocida como sistema de nombres de dominio Reencuadernando, Ormandy ideó una forma en que la interfaz de transmisión se puede controlar de forma remota cuando un usuario vulnerable visita un sitio malicioso. Dijo que confirmó que su exploit funciona en Chrome y Firefox en Windows y Linux y que espera otro plataformas y navegadores también se ven afectados.
Los atacantes pueden explotar la falla creando un nombre DNS que son autorizado para comunicarse y luego resolverlo nombre localhost de la computadora vulnerable. En una publicación separada Al publicar el parche, Ormandy escribió:
- A user visits
http://attacker.com
, which has an
Entre las cosas que un atacante puede hacer es cambiar el Torrent descargue el directorio al directorio de inicio del usuario. El atacante pudo luego ordena a Transmission que descargue un Torrent llamado “.bashrc” que se ejecutará automáticamente la próxima vez que el usuario abra Un bash shell. Los atacantes también podrían reconfigurar remotamente Transmisión para ejecutar cualquier comando de su elección después de una descarga ha completado. Ormandy dijo que el exploit es de “relativamente bajo complejidad, por eso estoy ansioso por asegurarme de que todos estén parcheado “.
En un tweet, Ormandy dijo que la vulnerabilidad era “la primera de una pocos defectos de ejecución remota de código en varios torrent populares clientes “. No nombró las otras aplicaciones porque la ventana de 90 días no ha cerrado todavía.
Mientras que la divulgación de la semana pasada tiene las consecuencias más inmediatas para usuarios de Transmisión, sus lecciones sobre los peligros del DNS volver a vincular son ampliamente aplicables a las personas que utilizan una amplia gama de aplicaciones
“Me encuentro regularmente con usuarios que no aceptan que los sitios web puedan acceder a servicios en localhost o su intranet “, escribió Ormandy. “Estos usuarios entienden que los servicios vinculados a localhost son solo accesible para el software que se ejecuta en la máquina local y que su el navegador se ejecuta en la máquina local, pero de alguna manera cree que accediendo a un sitio web ‘transfiere’ la ejecución en otro lugar. Eso no funciona así, pero esta es una fuente común de Confusión.”