2 points par GN⁺ 2024-11-02 | 1 commentaires | Partager sur WhatsApp
  • Une vulnérabilité vieille de 14 ans expose qBittorrent à des attaques RCE
    • Des chercheurs en sécurité ont découvert une vulnérabilité critique présente depuis 14 ans dans qBittorrent, un client torrent populaire
    • Cette faille pourrait être exploitée pour mener des attaques d’exécution de code à distance (RCE)
    • Des millions d’utilisateurs pourraient être exposés à des attaques à cause de cette vulnérabilité

Le résumé de GN⁺

  • La vulnérabilité de qBittorrent est passée inaperçue pendant longtemps, ce qui peut représenter un risque pour de nombreux utilisateurs
  • Cet article souligne l’importance de la sécurité logicielle et rappelle aux utilisateurs qu’il est essentiel de mettre à jour vers la dernière version
  • Parmi les autres clients torrent offrant des fonctions similaires, Transmission et Deluge sont recommandés
  • Il s’agit d’un article qui sensibilise aux failles de sécurité et rappelle l’importance de la maintenance logicielle

1 commentaires

 
GN⁺ 2024-11-02
Avis sur Hacker News
  • Il est dangereux de se fier uniquement à la combinaison certificat TLS + nom de domaine ; lors de l’exécution d’artefacts téléchargés depuis Internet, il faut toujours épingler une version précise et vérifier le hash

    • La classe DownloadManager de qBittorrent ignore les erreurs de validation des certificats SSL sur toutes les plateformes depuis plus de 14 ans
    • Ce serait surprenant de découvrir combien de personnes ont réellement été affectées par ce problème
    • Beaucoup de choses passent inaperçues et continuent simplement de fonctionner ; maintenant que le sujet attire l’attention, cela risque de poser problème à ceux qui ne font pas de mises à jour automatiques
    • Il faut un correctif pour ne plus ignorer les erreurs SSL, et je pense qu’un avis de sécurité devrait être publié
  • Un script utilisant Docker pour compiler et exécuter la dernière version est utile, et c’est selon moi la façon la plus simple d’exécuter la version 5.0.0 avec libtorrent 1.2

    • Ce problème est en partie exagéré, surtout dans les points de la seconde moitié
    • Le chargeur d’exécutables malveillants nécessite une attaque MITM et une interaction de l’utilisateur, donc il n’existe pas de chemin de vulnérabilité évident
    • Le détournement du navigateur et le téléchargement d’exécutables exigent que l’utilisateur clique sur « mise à jour », ce qui revient simplement à afficher une page web
    • L’injection d’une URL arbitraire dans un flux RSS semble provenir d’une confusion sur le comportement attendu d’un client RSS
    • La surface d’attaque de la bibliothèque de décompression pourrait causer des problèmes bien plus graves si quelqu’un trouvait une vulnérabilité dans zlib
  • Je me demande quelle est l’application Bittorrent la plus sûre

    • Les problèmes de ce client semblent d’une qualité choquamment faible par rapport à d’autres options pourtant 1000 fois moins performantes
    • Si une attaque MITM est possible, cela devient un vrai problème
    • J’utilise deluge depuis longtemps et je suis satisfait de leur historique. Souvent, d’autres clients interdisaient des versions spécifiques lorsqu’une grosse vulnérabilité était découverte