蓝点网 2024年11月01日
知名BT客户端qBittorrent修复超过14年的安全漏洞 可以发起中间人攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

qBittorrent客户端软件曾存在漏洞,该漏洞无视SSL/TLS证书,可能被用于中间人劫持和远程代码执行。虽在v5.0.1版中修复,但未分配CVE编号及明显通知用户。使用该客户端应尽快升级。

😱qBittorrent在14年前提交的代码更新中,DownloadManager组件忽略任何SSL/TLS证书验证错误,过期、自签名、伪造证书都会被接受,攻击者可借此发起中间人攻击。

🎉直到2天前,qBittorrent发布v5.0.1版才修复此漏洞,用户应立即升级到v5.0.1及后续版本,以避免潜在安全威胁。

💣该漏洞存在潜在危害,如在特定情况下,攻击者可拦截安装请求替换为恶意安装包,用户部署后会感染恶意软件;还可利用软件自动下载解压缩的特性,利用潜在内存溢出漏洞。

2010 年 4 月 6 日知名 BT 客户端软件 qBittorrent 提交的代码中包含漏洞,该漏洞会无视任何 SSL/TLS 证书并可能会被用于发起中间人劫持甚至远程代码执行。

值得注意的是 qBittorrent 在最新推出的 v5.0.1 版中修复该漏洞,但如此危险的漏洞 qBittorrent 并未为漏洞分配 CVE 编号,也没有发布明显的通知告知用户。

如果你使用的是该 BT 客户端建议尽快升级到最新版本,随着时间的推移相信很快就会有黑客开采该漏洞并加以利用,到时候终端用户的安全会受到威胁。

该漏洞的大致情况是这样的:

在 14 年前提交的 9824d86 代码更新中,负责管理下的组件 DownloadManager 忽略任何 SSL/TLS 证书的验证错误,也就是无论是过期证书、自签名证书、伪造的任意证书都会被接受。

这意味着攻击者可以利用漏洞发起中间人攻击 (MiTM),例如伪造合法服务器并拦截、修改或劫持数据,而 qBittorrent 对此不会有任何报错。

直到 2 天前 qBittorrent 才发布 v5.0.1 版将这个漏洞修复,因此如果你使用 qBittorrent 应当立即升级到 v5.0.1 及后续版本。

这个漏洞的潜在危害:

例如在 Windows 上无法使用 Python 时,qBittorrent 会提示用户通过指向 Python 可执行文件的硬编码 URL 进行安装。

由于缺乏必要的 SSL/TLS 证书验证,攻击者可以拦截该请求并将其替换为恶意安装包,当用户使用恶意安装包进行部署时那就会被感染恶意软件或后门程序。

还有个案例是 qBittorrent 会自动从硬编码的 URL 下载压缩的 GeoIP 数据库并进行解压缩,攻击者则可以利用这个特性编写特制文件利用潜在的内存溢出漏洞。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

qBittorrent 漏洞修复 安全威胁 中间人攻击 潜在危害
相关文章