qBittorrent отстрани уязвимост, позволяваща изпълнението на отдалечен код, 14 години след нейното откриване. Тя е причинена от неуспешното валидиране на SSL/TLS сертификати в DownloadManager. Този компонент управлява изтеглянията в приложението.
От 2010 г. насам известният софтуер за изтегляне на торенти е позволявал на хакерите да променят мрежовия трафик чрез атаки от типа man in the middle. Той е приемал всякакви SSL сертификати, включително фалшиви.
Този тип сертификати помагат да се гарантира, че потребителите се свързват сигурно с легитимни сървъри. Когато тази проверка е пропусната, всеки сървър, представящ се за легитимен, може да прихваща, променя или вмъква данни в потока на qBittorrent.
Възможните последствия от уязвимостта са:
- прихващане на комуникацията между потребителя и сървъра;
- подмяна на легитимни файлове със зловреден софтуер;
- отдалечено изпълнение на код (RCE) чрез модифициране на системни компоненти.
Критичните точки на уязвимост идват:
- при автоматичното изтегляне на Python инсталатора (за Windows системи);
- по време на проверката за обновления на софтуера;
- при работа с RSS канали;
- при изтегляне на GeoIP базата данни.
Недостатъкът, открит на 6 април 2010 г., в крайна сметка e отстранен в последната версия – 5.0.1, на 28 октомври 2024 г. За да се защитите:
- обновете незабавно qBittorrent до версия 5.0.1;
- проверете системите си за евентуално компрометиране;
- избягвайте използването на по-стари версии на софтуера.