Codeschmuggel durch präparierte Torrent-Dateien in µTorrent [Update]

In der aktuellen Version von µTorrent können manipulierte Torrent-Dateien einen Pufferüberlauf auslösen. Angreifer können so beliebigen Code auf den Rechner schleusen und ausführen.

In Pocket speichern vorlesen Druckansicht 204 Kommentare lesen
Lesezeit: 1 Min.
Von

In der aktuellen Version des populären Bittorrent-Clients µTorrent können manipulierte Torrent-Dateien einen Pufferüberlauf auslösen. Angreifer können beliebigen Code auf den Rechner schleusen und ausführen, wenn Anwender eine solche .torrent-Datei öffnen.

In den .torrent-Dateien können so genannte announce-Felder auftauchen. Ist der Eintrag länger als 4800 Bytes, läuft in µTorrent ein interner Puffer über. Im Exploit-Archiv milw0rm ist jetzt ein Demonstrationsprogramm aufgetaucht, das die Lücke unter Windows 2000 sowie unter Windows XP mit Service Pack 1 demonstriert.

Betroffen ist die Version µTorrent 1.6 Build 474, möglicherweise enthalten aber auch ältere Fassungen den Fehler. Abhilfe in Form einer neuen Version gibt es bislang nicht. Nutzer des Clients sollten entweder Torrents aus nicht vertrauenswürdigen Quellen meiden oder auf einen anderen Bittorrent-Client umsteigen.

Update:

Die Entwickler des Bittorrent-Clients haben inzwischen reagiert und stellen die Version 1.6.1 Build 489 zum Download bereit. Sie soll den Fehler nicht mehr enthalten.

Siehe dazu auch:

(dmk)