2 pontos por GN⁺ 2024-11-02 | 1 comentários | Compartilhar no WhatsApp
  • Uma vulnerabilidade de 14 anos expôs o qBittorrent a ataques de RCE
    • Pesquisadores de segurança descobriram uma vulnerabilidade crítica que persistiu por 14 anos no qBittorrent, um popular cliente de torrent
    • Essa vulnerabilidade traz o risco de ser usada em ataques de execução remota de código (RCE)
    • Milhões de usuários podem estar expostos a ataques por causa dessa vulnerabilidade

Resumo do GN⁺

  • A vulnerabilidade no qBittorrent ficou sem ser descoberta por muito tempo, o que pode representar um risco para muitos usuários
  • O artigo destaca a importância da segurança de software e reforça que é importante que os usuários atualizem para a versão mais recente
  • Outros clientes de torrent com funcionalidades semelhantes recomendados incluem Transmission e Deluge
  • Trata-se de um artigo que aumenta a conscientização sobre vulnerabilidades de segurança e relembra a importância da manutenção de software

1 comentários

 
GN⁺ 2024-11-02
Comentários do Hacker News
  • Confiar apenas na combinação de certificado TLS e nome de domínio é perigoso, e ao executar artefatos baixados da internet é sempre necessário fixar em uma versão específica e verificar o hash

    • A classe DownloadManager do qBittorrent ignorou erros de validação de certificados SSL por mais de 14 anos em todas as plataformas
    • Seria surpreendente descobrir quantas pessoas foram realmente afetadas por esse problema
    • Muitas coisas passam despercebidas e simplesmente funcionam, e agora que a questão está recebendo atenção, isso pode se tornar um problema para quem não faz atualizações automáticas
    • É necessária uma correção de bug para não ignorar erros de SSL, e acho que deveria haver um comunicado de segurança
  • Um script que usa Docker para compilar e executar a versão mais recente é útil, e foi considerado a forma mais fácil de rodar a versão 5.0.0 usando libtorrent 1.2

    • Esse problema está sendo exagerado, especialmente nos pontos da parte final
    • O carregador de executáveis maliciosos exige MITM e interação do usuário, então não há um caminho de exploração óbvio
    • O sequestro do navegador e o download de executáveis exigem que o usuário clique em "atualizar", e no fim isso não passa de exibir uma página web
    • A inserção de URL arbitrária no feed RSS parece ser uma confusão sobre o comportamento esperado de um cliente RSS
    • A superfície de ataque da biblioteca de descompressão pode causar problemas ainda mais graves se alguém encontrar uma vulnerabilidade no zlib
  • Fico me perguntando qual é o aplicativo de Bittorrent mais seguro

    • Os problemas deste cliente parecem chocantemente amadores para algo cujo desempenho é 1000 vezes melhor que o das outras opções
    • Se um ataque MITM for possível, isso pode ser um problema
    • Uso o deluge há muito tempo e estou satisfeito com o histórico deles. Muitos outros clientes frequentemente bloqueavam versões específicas quando vulnerabilidades graves eram descobertas