Опасная уязвимость выявлена в BitTorrent-клиенте Transmission

В BitTorrent-клиенте Transmission найдена серьезная уязвимость, которая дает хакерам возможность дистанционно выполнять произвольный код и получать доступ к компьютерам пользователей. По мнению специалиста из Google Project Zero Тэвиса Орманди, эта проблема может касаться и других клиентов BitTorrent.

Орманди обнародовал детальное описание уязвимости, а также PoC-код атаки с ее использованием. Ее основой является функция Transmission, которая дает возможность управлять BitTorrent-клиентом через браузер. По словам эксперта, пользователи в большинстве своем не устанавливают пароли, так как считают, что доступ к JSON RPC интерфейсу может быть лишь у того, кто имеет физический доступ к компьютеру с работающим Transmission. Орманди разработал методику управления интерфейсом Transmission при переходе жертвы на вредоносный сайт. Орманди успешно протестировал эксплоит в браузерах Chrome и FireFox для Linux и Windows.

Кроме того, злоумышленник может поменять каталог загрузки в Transmission на домашнюю папку пользователя и запустить скачивание торрент-файла .bashrc, который автоматически выполняется каждый раз, когда запускается командная оболочка Bash. Также хакер может дистанционно менять настройки Transmission и выполнять любую команду после того, как загрузка будет завершена. По словам эксперта, уязвимостью можно легко воспользоваться.

Орманди сообщил разработчикам о проблеме в конце ноября прошлого года, добавив в свой отчет готовый патч. Но разработчики Transmission не выпустили официальное обновление. По этой причине эксперт решил рассказать об уязвимости раньше, чем пройдет стандартный срок в 90 дней на ликвидацию ошибки.

По словам представителей Transmission, официальный патч должен выйти в ближайшее время, но при этом не сообщается о каких-либо сроках его выхода. Как утверждают разработчики, уязвимость можно использовать лишь, если разрешен удаленный доступ и отключена парольная защита.