Через торрент-клиент Transmission можно захватить ПК под Windows, Linux и MacOS

- КиТ :: Будь в СЕТИ!

Эксперт Google Project Zero, Тевис Орманди (Tavis Ormandy) опубликовал информацию о серьезной уязвимости в торрент-клиенте Transmission, которая позволяет захватывать контроль над компьютером жертвы.

Помимо подробных сведений об уязвимости, Орманди опубликовал и пробный эксплойт, позволяющий производить атаку на Transmission. Этот эксплойт использует функцию, которая позволяет управлять приложением BitTorrent через веб-браузер. По словам Орманди, большинство пользователей предпочитают не использовать защиту этого приложения паролем, поскольку предполагается, что интерфейс JSON RPC будет под контролем лишь тех, у кого есть физический доступ к компьютеру с запущенным клиентом Transmission.

Однако используя метод под названием DNS Rebinding, Орманди нашел способ удаленного управления интерфейсом Transmission. Для этого потребуется заманить жертву на вредоносный сайт. По словам исследователя, его пробная атака точно работает под браузерами Chrome и Firefox на Windows и Linux, и скорее всего будет эффективно на других платформах и под другими браузерами.

При атаке DNS Rebinding вредоносная страница запускает на машинах потенциальных жертв локальный скрипт, который производит атаку на другие машины в той же локальной сети. По идее, правила ограничения домена должны препятствовать этому: локальные скрипты могут получать доступ к контенту, располагающемуся только на том же хосте. Ключевой способ обеспечить соблюдения этого правила - это сравнение доменных имен; метод DNS Rebinding обходит его, используя некоторые особенности системы доменных имен (DNS).

В частности, потенциальные злоумышленники могут создать произвольное DNS-имя, а затем переадресовать его на имя localhost уязвимого компьютера.

Описание атаки

Сам Орманди так описал атаку. Пользователь посещает сайт attacker.com, в котором спрятан фрейм со ссылкой на субдомен под контролем злоумышленника. Злоумышленник настраивает DNS-сервер так, чтобы тот попеременно возвращал адреса 127.0.0.1 и 123.123.123.123 (контролируемый преступником адрес) с очень низким значением TTL (коротким временем существования).

Атака DNS Rebinding на клиент Transmission

ПодпискаБудь в СЕТИ! Новости социальных сетей - всегда актуальное
 
Группы: ВК | OK | Tg