按 Enter 到主內容區
:::

TWCERT-電子報

:::
發布日期:
字型大小:

留心DNS rebinding讓μTorrent用戶主機一覽無遺

CVE編號
影響產品 uTorrent Stable 3.5.3.44358之前版本/ Bittorrent Stable 7.10.3.44359之前版本/ uTorrent Beta 3.5.3.44352之前版本 /uTorrent Web 0.12.0.502之前版本
解決辦法 (1)下載μTorrent Stable 3.5.3.44358安裝檔,連結
https://download-lb.utorrent.com/uuid/55e91716-3803-49ba-b054-8de686b87c3e

(2)下載Bittorrent Stable 7.10.3.44359安裝檔,連結http://www.bittorrent.com/downloads/complete/track/stable/os/win

(3)下載μTorrent Beta 3.5.3.44352安裝檔,連結https://www.utorrent.com/downloads/complete/track/beta/os/win

(4)下載μTorrent Web 0.12.0.502安裝檔,連結
https://download-new.utorrent.com/endpoint/utweb/track/beta/os/win

(5)於程式介面Advanced->WebUI-> Enable Web UI,指定port號碼,勿用10000或19575。

張貼日 2018-03-02
上稿單位 TWCERT/CC

●概述:
以C++語言編譯之µTorrent(亦稱uTorrent或microTorrent;縮寫µT、uT),已由BitTorrent Inc收購經營,適用Windows以及Mac OS X,為小型輕量的BitTorrent客戶端免費軟體,低度消耗系統資源,受眾多BT用戶選擇,經分析其漏洞,因μTorrent Web及μtorrent Classic之HTTP RPC server分別使用port 19575及10000,本機背景服務XMLHttpRequest()可接收任何網站request,此工作模式成為駭客藉以實施DNS rebinding的途徑,並結合暴力破解技術形成RCE,能隨意調整受害主機BT存放路徑,並指定下載檔案來源,同時獲得重要系統資訊,即便最低權限guest亦無法倖免,相同攻擊手法亦見效於Transmission BitTorrent產品,但探勘門檻偏高,目前已公布各版升級軟體,亦可手動設定HTTP RPC port,毋沿用預設值。
●編註:
(1)DNS rebinding攻擊手法
既然稱作domain name system rebinding,那必有重新綁定的作為,概念為攻擊者事先預備好DNS名稱,且被獲准建立連線,其後令DNS名稱轉成受害電腦的localhost名稱,根據Google資安研究員模擬攻擊,大致步驟如後:
※受害者正使用μTorrent軟體;
※受害者造訪惡意網頁http://www.malicious.html;
※駭客操縱DNS交替回應兩組IP,”本機127.0.0.1”及”惡意199.241.29.227”,Time To Live設定20秒;
※瀏覽器解析199.241.29.227,HTML等候逾時;
※然後POST指令注入server;強制更改下載種子及來源。
(2)μTorrent弱點
基於μTorrent設計方式,運作時會生成HTTP RPC server,在μTorrent classic使用port 10000,而μTorrent web則是port 19575,根據HTTP RPC規劃方式,任何網站均可發出請求,由本機背景服務之XMLHttpRequest()接收,對μTorrent使用者而言,任何website皆有危險,此漏洞立足於本機運作服務與外部網站相互作用遭擺佈,而針對此漏洞之駭侵技術喚作domain name system rebinding。
(2-1)μTorrent Web(port 19575)
顧名思義,μTorrent Web必然透過瀏覽器控制,預設為Windows開機後啟動,方便性足夠,其安全機制須在URL參數內檢查憑證,驗證所需之亂數token,儘管token被加密保護,惟其加密檔存放webroot資料夾,駭客有可能搜尋到token加密檔,順便取得設定參數檔、程式紀錄等系統訊息,接著只要執行數次DNS rebinding,就能修改種子檔存放路徑、變更目標種子檔。
(2-2)μtorrent Classic(port 10000)
藉著JSON RPC server,μtorrent Classic運行下載傳輸,然囿於其/proxy/ handler預設啟動狀態下,駭客得以盜取SID(隨著每次處理torrent而遞增之整數型態資料),並進行暴力破解,接續採取DNS重綁定,從外部站台清點受害主機所下載檔案並悉數複製,即使在Windows被號稱為毫無權限之guest帳號登入階段,照樣能遂行上述攻擊,危害μtorrent Classic所在主機。
(3)風險評估
前段所述證明μTorrent會讓駭客遠端執行程式及掌握重要資料,形同自助式後門軟體,然而僅在Windows平台上有害,對Mac OS X則無影響,雖說μTorrent被廣泛應用,駭客若成功實行DNS重綁技術,眾多弱點個體均陷窘境,危害不容小覷,然探勘條件必須是μTorrent使用與連線惡意網站二者同時間成立,駭客還必須事先知情何人符合弱點條件、何時下載種子,漏洞攻擊門檻偏高,只要基本安全防護即可解決。

回頁首