Sicherheitsforscher empfiehlt, BitTorrent-Client uTorrent Web vorerst nicht zu nutzen
Zwei uTorrent-Clients sind verwundbar. Es gibt zwar Sicherheitspatches, doch offenbar wirken diese nur teilweise.
Die BitTorrent-Clients uTorrent Classic und Web weisen unter Windows eine Schwachstelle auf, über die Angreifer Informationen abziehen und sogar Schadcode ausführen könnten. Darauf ist Googles renommierter Sicherheitsforscher Tavis Ormandy gestoßen.
Das Problem ist, dass beide Clients Ports für einen HTTP-RCP-Server öffnen. Diese Ports können beispielsweise Webseiten über bestimmte Befehle ansprechen. Ormandy warnt, dass ein Angreifer ein Opfer mit laufendem uTorrent-Client im Grunde nur auf eine präparierte Webseite locken muss, um die Anwendungen zu kompromittieren. Beide Clients sind für eine DNS-Rebinding-Attacke anfällig, sodass der RPC-Server Anfragen vertraut.
Angriffe mit Folgen
Ist eine Attacke erfolgreich, sollen Angreifer den Web-Client komplett übernehmen können. Auch das Platzieren von Malware auf Computern ist vorstellbar. Zudem könnte ein Angreifer den Download-Pfad der Clients ändern und so etwa Malware im Autostart-Ordner von Windows platzieren, sodass das System den Schadcode beim nächsten Neustart automatisch ausführt.
Die Web-Version von uTorrent läuft direkt im Webbrowser und startet standardmäßig automatisch nach jedem Windows-Boot. An dieser Stelle soll auch ein Übergriff aus der Ferne möglich sein. Zwar pocht der Client bei der Kommunikation auf ein Geheimnis, was die Gegenseite kennen muss, doch dieses lässt sich Ormandy zufolge vergleichsweise einfach auslesen.
Gepatcht – noch nicht ganz
Ormandy gibt an, dass die Entwickler den Bug im Desktop-Client uTorrent Classic in der Beta-Version 3.5.3 mittlerweile gefixt haben. Die Web-Version habe zwar auch eine Anpassung erhalten, in abgewandelter Form funktioniere ein Übergriff aber immer noch, führt Ormandy aus. Aufgrund dessen rät der Sicherheitsforscher vorerst von der Nutzung des Web-Clients von uTorrent ab. (des)