Ga naar inhoud

Aanbevolen berichten

Geplaatst:

Bittorrent-client qBittorrent was ruim veertien jaar lang kwetsbaar voor man-in-the-middle (mitm)-aanvallen. Sinds april 2010 werd elk willekeurig tls-certificaat geaccepteerd, waaronder verlopen en zelf-gesigneerde certificaten. Eerder deze week verscheen versie 5.0.1 waarin het probleem is verholpen. Dat laat Sharp Security in een analyse weten. In de release notes staat als bugfix vermeld 'Don't ignore SSL errors'.

Een aanvaller zou op verschillende manieren misbruik van het probleem kunnen maken. QBittorrent voert namelijk verschillende controles uit, waarbij het hardcoded URL's gebruikt om te kijken of de gebruiker Python moet downloaden/installeren, of er nieuwe updates beschikbaar zijn, het automatisch downloaden van een .gz extension binary en het updaten van RSS-feeds.

"Een ander aspect van de hardcoded URL's is dat een aanvaller alleen verzoeken van qBittorrent kan onderscheppen die de verbinding niet verifiëren, in plaats van een slachtoffer te waarschuwen wanneer zijn browser of andere applicaties er niet in slagen om veilig verbinding te maken met internet", aldus Sharp Security. Dat voegt toe dat een aanvaller via de mitm-aanval links in de qBittorrent RSS-viewer, update URL's en aangeboden Python-bestanden kan vervangen door malware.

 

bron: https://www.security.nl

×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.