구글 Project Zero 보안연구원은 uTorrent의 web과 데스크탑 클라이언트에서 여러개의 취약점들을 발견하였습니다. 이번에 발견된 취약점들을 악용하면 공격자는 악성코드를 이용하여 사용자의 다운로드 내역 정보를 탈취할 수 있습니다.
이 두 uTorrent 클라이언트들은 RPC 서버를 노출하였습니다 - 10000번(uTorrent Classic)과 19575번(uTorrent Web)
공격자는 악성 명령을 열려있는 RPC 서버와 통신하는 웹 페이지 내에 숨겨놓고, 사용자가 악성페이지에 접근하도록 유도합니다.
그밖에, uTorrent 클라이언트는 DNS 리바인딩 공격에도 취약하기 때문에, 공격자들은 쉽게 RPC 서버로 전달하는 자신의 request를 정상인 것처럼 조작할 수 있습니다.
이번 취약점에 가장 큰 영향을 받는 것은 uTorrent Web이며, 공격자는 다음과 같은 행위를 할 수 있습니다.
- uTorrent Web 서버는 RPC 서버의 "인증 메커니즘"을 통하여 RPC 서버를 완전히 제어할 수 있다.
- 사용자 PC에 악성코드를 내려줄 수 있습니다.
- 기본으로 설정되어 있는 다운로드폴더 위치를 변경할 수도 있습니다.
다만 uTorrent Classic 클라이언트에서는 다운로드 내역 확인과 사용자 PC에서 이전에 내려받은 파일들 및 파일 위치를 검색만 가능합니다.
영향받는 버전
uTorrent Web 모든버전
uTorrent Classic 모든버전
패치방법
uTorrent Classic 3.5.3 Beta(곧 정식 버전 출시 예정)
uTorrent Web v0.12.0.502로 업데이트
출처 :
SamSam 랜섬웨어, 콜로라도 교통부 감염시켜 (0) | 2018.02.26 |
---|---|
미라이의 새로운 변종, OMG 봇넷 발견 (0) | 2018.02.23 |
Intel, Spectre 패치 안정화 버전 공개 (0) | 2018.02.22 |
모든 렛저(Ledger) 하드웨어 지갑 취약점 발견! MITM 공격으로 지갑 주소 바꿀 수 있어 (0) | 2018.02.22 |
MacOS를 공격하는 콜드루트 RAT 악성코드 발견 (0) | 2018.02.21 |
댓글 영역