| In den BitTorrent-Clients uTorrent
Classic und Web unter Windows
klafft eine Schwachstelle. Wird diese von Angreifern ausgenutzt, so
können Informationen abgefangen und sogar Schadcode ausgeführt
werden. Darauf ist Googles Sicherheitsforscher
Tavis Ormandy gestoßen.
Das Problem liegt darin, dass bei einem laufenden uTorrent-Client
beide Clients Ports für einen HTTP-RCP-Server öffnen.
Mit diesen Ports können beispielsweise Webseiten über
bestimmte Befehle angesprochen werden. Um die Anwendungen zu kompromittieren,
muss der Angreifer nur ein Opfer mit laufendem uTorrent-Client auf
eine präparierte Webseite locken. Beide Clients sind für
eine DNS-Rebinding-Attacke anfällig, sodass der RPC-Server
Anfragen vertraut. Über die Web-Version von uTorrent soll ebenfalls
ein ähnlicher Übergriff möglich sein.
Ormandy zufolge haben die Entwickler den Bug im Desktop-Client
uTorrent Classic in der Beta-Version
3.5.3 mittlerweile gefixt. Die Web-Version hat auch eine Anpassung
erhalten, in abgewandelter Form funktioniere ein Übergriff
aber immer noch, führt Ormandy aus. Der Sicherheitsforscher
rät vorerst von der Nutzung des Web-Clients von uTorrent ab.
(pp, hannover)
(siehe auch Heise
News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|