محقق امنیتی گوگل، چند آسیب‌پذیری حیاتی را در برنامه‌ی uTorrent کشف کرد

 

یکی از محققان امنیتی سرشناس در شرکت گوگل با نام تاویوس اورماندی، چندین آسیب پذیری حیاتی را در نسخه ی کلاسیک و مبتنی بر وب برنامه ی بیت تورنت با نام uTorrent کشف کرده است. وصله هایی برای این آسیب پذیری ها منتشر شده ولی به نظر می رسد که تمام آسیب پذیری ها به درستی وصله نشده‌اند. اورماندی متوجه شد که برنامه ی uTorrent سرورهای RPC به تریتب روی پورت های ۱۰۰۰۰ و ۱۹۵۷۵ ایجاد می کند. این سرورها و آسیب پذیری ها به مهاجمان راه دور اجازه می دهند تا با کمترین نیاز به تعامل کاربر، کنترل این برنامه را در دست بگیرند.


در نسخه‌ی مبتنی بر وب برنامه‌‌ی uTorrent  که کاربران از طریق مرورگر وب به آن دسترسی دارند، برای کاربران از توکن‌های تصادفی استفاده می‌شود که برای احراز هویت در تمامی درخواست‌ها وجود دارد. آن‌طور که اورماندی اشاره کرده، مشکل اصلی این توکن‌ها این است که مهاجم به راحتی از پوشه‌ی روت وب‌سایت می‌تواند به آن دسترسی داشته و کنترل برنامه را در دست بگیرد.


مهاجم می‌تواند از این آسیب‌پذیری بهره‌برداری کرده و پوشه‌ی دانلود را تغییر داده و فایل‌ها را در هرمکانی که قابلیت نوشتن فایل وجود داشته باشد، ذخیره کند. به‌طور مثال نفوذگر می‌تواند دایرکتوری دانلود را به پوشه‌ی استارت‌آپ ویندوز تغییر داده و یک فایل اجرایی را در آن دانلود کند که بار هربار راه‌اندازی سیستم، این فایل اجرا شود.
اورماندی همچنین اشاره کرد که در پوشه‌ی روت وب‌سایت فقط توکن‌های احراز هویت وجود نداشته و داده‌های دیگری مانند تنظیمات و رکوردهای ثبت‌شده به هنگام خرابی و فروپاشی سیستم نیز قابل دستیابی است. 


در نسخه‌ی کلاسیک uTorrent، اورماندی آسیب‌پذیری را کشف کرد که به یک وب‌سایت مخرب اجازه می‌داد تا به تاریخچه‌ی دانلود قربانی دسترسی داشته باشد. این محقق اشاره کرد که این برنامه ویژگی‌های امنیتی ASLR و GS را غیرفعال می‌کند و در مستندات این برنامه نیز ذکر شده که به دلیل برخی دلایل امنیتی این ویژگی‌ها غیرفعال شده است. 


در آخر نیز اورماندی یک آسیب‌پذیری طراحی در تابع مولد اعداد شبه‌تصادفی Mersenne Twister پیدا کرده است که از این اعداد شبه‌تصادفی برای تولید توکن‌های احراز هویت، کوکی‌ها و شناسه‌های نشست‌ها استفاده می‌شود. این آسیب‌پذیری‌ها در ماه نوامبر به بیت‌تورنت گزارش شده و دیروز به‌طور عمومی افشاء شده است. اورماندی برای مجموعه آسیب‌پذیری‌هایی که کشف کرده، جزئیات فنی و اثبات مفهومی نیز ارائه کرده است.


در نسخه‌ی بتای uTorrent کلاسیک (۳٫۵٫۳) آسیب‌پذیری‌ها وصله شده ولی اورماندی اشاره کرد که هنوز در این نسخه نیز ویژگی امنیتی ASLR غیرفعال می‌شود. برای نسخه‌ی وب uTorrent نیز بیت‌تورنت در تلاش است تا وصله‌ای را منتشر کند ولی محقق گوگل اعلام کرد که توانسته است این وصله را نیز دور بزند و آسیب‌پذیری‌ها همچنان باقی هستند.
 

منبع

پست‌های مشابه

Leave a Comment

شش + 17 =