More

    Kritična qBittorrent RCE ranjivost-napadači ubacili malicioznu skriptu

    Otkrivena je ozbiljna sigurnosna ranjivost u qBittorrentu, koja utiče na verzije 3.2.1 do 5.0.0, a koja je omogućila napadačima da izvrše daljinsko izvršavanje koda (RCE) kroz više vektora napada.

    Greška, koja je ostala nezapažena od aprila 2010. godine, omogućava napadačima da ubace maliciozne skripte i izvrše proizvoljan kod na pogođenim sistemima.

    Ranjivost proizilazi iz 
    DownloadManagerklase qBittorrent, koja je ignorisala greške u validaciji SSL sertifikata skoro 15 godina.

    Ovaj previd znači da je softver prihvatao sve sertifikate, bez obzira da li je istekao, samopotpisan ili maliciozan, omogućavajući napade čovjeka u sredini (MITM) . Evo ključnih oblasti u kojima bi se ova ranjivost mogla iskoristiti:

    Izvršenje koda
    • Maliciozni izvršni učitavač: Na Windows-u, qBittorrent traži od korisnika da instaliraju ili ažuriraju Python sa tvrdo kodiranog URL-a ako dodatak za pretraživanje to zahtijeva. Ovaj proces preuzima, izvršava i zatim briše izvršnu datoteku, koja se može oteti radi pokretanja malicioznog softvera.
    • Otmica pretraživača: qBittorrent provjerava ažuriranja preuzimanjem RSS feeda sa tvrdo kodiranog URL-a. Ako se njime manipulira, ovaj feed može usmjeriti korisnike da preuzmu maliciozni izvršni fajl, prikriven kao ažuriranje.
    • RSS feed Injection: RSS feedovi se raščlanjuju bez odgovarajuće validacije, omogućavajući napadačima da ubace proizvoljne URL-ove, koji, kada se kliknu, mogu dovesti do preuzimanja ili izvršenja malicioznog sadržaja.
    • Eksploatacije biblioteke za dekompresiju: ​​Automatsko preuzimanje i dekompresija MaxMind GeoIP datoteka baze podataka može se iskoristiti ako postoje ranjivosti u bibliotekama za dekompresiju, kao što je problem prekoračenja bafera u zlib-u.

    Zadano ponašanje qBittorrent-a je promijenjeno tako da uključuje verifikaciju SSL certifikata sa urezivanjem 3d9e971 12. oktobra 2024., a prvo zakrpljeno izdanje, verzija 5.0.1, objavljeno je prije samo dva dana. Međutim, korisnici starijih verzija su još uvijek u opasnosti. Evo nekih preporučenih ublažavanja:

    • Nadogradnja na najnoviju verziju: Korisnici bi trebali odmah izvršiti nadogradnju na verziju 5.0.1 ili noviju, što uključuje potrebne sigurnosne ispravke.
    • Alternativni Torrent klijenti: Razmislite o prebacivanju na druge torrent klijente kao što su Deluge ili Transmission, koji nemaju ovu ranjivost.

    Ova ranjivost dovodi korisnike u opasnost od različitih oblika napada, od zaraze malverom do krađe podataka, pogotovo jer ga široka upotreba qBittorrenta čini glavnom metom. Nedostatak provjere valjanosti sertifikata omogućio je napadačima da izvedu MITM napade bez uobičajenih složenosti, čineći nadzor i eksploataciju lakšim.

    Otkrivanje ove kritične ranjivosti u qBittorrent-u naglašava važnost redovnih ažuriranja softvera i potrebu za snažnim sigurnosnim mjerama u široko korištenim aplikacijama. Korisnici se pozivaju da ostanu na oprezu, ažuriraju svoj softver i razmotre sigurnije alternative dok se široko rasprostranjene zakrpe ne implementiraju.

    Izvor: CyberSecurityNews

    Recent Articles

    spot_img

    Related Stories