知名BT客戶端qBittorrent修復超過14年的安全漏洞可以發動中間人攻擊
2010 年4 月6 日知名BT 用戶端軟體qBittorrent 提交的程式碼包含漏洞,該漏洞會無視任何SSL/TLS 憑證並可能會被用於發起中間人劫持甚至遠端程式碼執行。值得注意的是qBittorrent 在最新推出的v5.0.1 版中修復該漏洞,但如此危險的漏洞qBittorrent 並未為漏洞分配CVE 編號,也沒有發布明顯的通知告知用戶。
如果你使用的是該BT 用戶端建議盡快升級到最新版本,隨著時間的推移相信很快就會有駭客開採該漏洞並加以利用,到時候終端用戶的安全會受到威脅。
該漏洞的大致情況是這樣的:
在14 年前提交的9824d86程式碼更新中,負責管理下的元件DownloadManager 忽略任何SSL/TLS 憑證的驗證錯誤,也就是無論是過期憑證、自簽章憑證、偽造的任意憑證都會被接受。
這意味著攻擊者可以利用漏洞發起中間人攻擊(MiTM),例如偽造合法伺服器並攔截、修改或劫持數據,而qBittorrent 對此不會有任何報錯。
直到2 天前qBittorrent 才發布v5.0.1 版將這個漏洞修復,因此如果你使用qBittorrent 應立即升級到v5.0.1 及後續版本。
這個漏洞的潛在危害:
例如無法在Windows 上使用Python 時,qBittorrent 會提示使用者透過指向Python 執行檔的硬編碼URL 進行安裝。
由於缺乏必要的SSL/TLS 憑證驗證,攻擊者可以攔截該請求並將其替換為惡意安裝包,當使用者使用惡意安裝包進行部署時就會被感染惡意軟體或後門程式。
還有個案例是qBittorrent 會自動從硬編碼的URL 下載壓縮的GeoIP 資料庫並進行解壓縮,攻擊者則可以利用這個特性編寫特製檔案利用潛在的記憶體溢位漏洞。