谷歌Project Zero安全团队 在被广泛使用的开源BitTorrent下载工具Transmission中发现了一个严重的安全漏洞(CVE-2018-5702),可能允许黑客在BitTorrent用户的计算机上远程执行恶意代码并获取受感染计算机的绝对控制权。
在向Transmission团队发送初始报告40天后,Project Zero团队的成员之一Tavis Ormandy决定公开漏洞利用攻击的概念验证代码(POC)。
通常情况下,Project Zero团队会在向受影响的供应商发送报告90天之后或者在供应商发布补丁时才会选择公开披露漏洞。
然而,在这个案例中,Project Zero的研究人员选择在实际时间限制到来前的50天就公开披露了这个漏洞。因为,Transmission团队的响应并不积极,他们没有将漏洞修复计划安排在他们的进度列表中。
Ormandy发布 的PoC利用了特定的传输功能,让BitTorrent用户可以用他们的网页浏览器来控制BitTorrent应用程序。
Ormandy针对运行在Windows和Linux(Fedora和Ubuntu)上的Chrome浏览器和Firefox浏览器进行了测试,事实证明攻击是成功的。Ormandy认为,其他操作系统平台以及其他浏览器同样容易受到攻击影响。
Transmission适用于客户端-服务器架构(又叫主从式架构,简称C/S结构),用户必须在其系统上安装daemon(守护进程)服务才能在本地浏览器上访问基于Web的界面。
安装在用户系统上的daemon服务会与服务器进行交互,以使用JSON RPC请求通过浏览器下载和上传文件。
Ormandy发现,一种名为“DNS重绑定(domain name system rebinding)”的黑客攻击技术可以通过利用这个漏洞实现,允许黑客通过诱导受害者访问特制的恶意网站,并在daemon服务的帮助下在受害者的计算机上远程执行任意代码。
领取专属 10元无门槛券
私享最新 技术干货