IT之家 11 月 2 日消息,科技媒體 bleepingcomputer 于 10 月 31 日發(fā)布博文,報(bào)道稱知名 BT 下載客戶端 qBittorrent 修復(fù)了已存在 14 年的中間人劫持 / 遠(yuǎn)程代碼執(zhí)行漏洞。
該漏洞最早可以追溯到 2010 年 4 月 6 日,官方于 2024 年 10 月 28 日發(fā)布的最新版本 5.0.1 中修復(fù),時(shí)隔超過 14 年。
IT之家注:該漏洞是由于應(yīng)用程序的 DownloadManager 組件未能驗(yàn)證 SSL / TLS 證書所導(dǎo)致的,而該組件負(fù)責(zé)管理整個(gè)應(yīng)用程序的下載。
雖然漏洞已修復(fù),但安全研究公司 Sharp Security 指出,qBittorrent 團(tuán)隊(duì)未能向用戶充分通報(bào)此問題。
Sharp Security 指出,未驗(yàn)證 SSL 證書的情況引發(fā)了多項(xiàng)安全風(fēng)險(xiǎn),主要包括以下 4 個(gè)風(fēng)險(xiǎn):
惡意 Python 安裝:在 Windows 上提示用戶安裝 Python 時(shí),攻擊者可替換為惡意安裝程序。
惡意更新鏈接:通過硬編碼的 URL 檢查更新時(shí),攻擊者可替換更新鏈接,誘導(dǎo)用戶下載惡意軟件。
RSS 訂閱被篡改:攻擊者可攔截 RSS 訂閱內(nèi)容,注入偽裝的惡意鏈接。
內(nèi)存溢出漏洞:qBittorrent 自動(dòng)下載的 GeoIP 數(shù)據(jù)庫可能被偽造服務(wù)器利用,導(dǎo)致內(nèi)存溢出。
安全研究員指出,中間人攻擊在某些地區(qū)可能更為常見,用戶應(yīng)盡快升級(jí)到最新版本 5.0.1,以確保安全。
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。