Selon les rapports de Ars Technica, les pirates peuvent exploiter cette vulnérabilité pour exécuter du code malveillant sur l'ordinateur de l'utilisateur. La semaine précédente, l'équipe Project Zero de Google a partagé code d'attaque de preuve de concept.
L'équipe Project Zero de Google s'abstient généralement de divulguer les détails d'une vulnérabilité existante au public pendant 90 jours. Cependant, dans ce cas, la vulnérabilité a été rendue publique dans les 40 jours. en effet, le rapport contenait aussi un patch, mais les développeurs n'ont pas répondu sur leur liste de diffusion de sécurité privée.
First of a few remote code execution flaws in various popular torrent clients, here is a DNS rebinding vulnerability Transmission, resulting in arbitrary remote code execution. https://t.co/kAv9eWfXlG— Tavis Ormandy (@taviso) 11 janvier 2018
Lire Aussi: Top 10 des Meilleures Applis Téléchargeurs de Torrent Pour Android
Eh bien, la faille trouvée sur l'application BitTorrent utilise la reliure du système de noms de domaine pour contrôler l'interface de transmission chaque fois que la victime visite un site Web malveillant.
Les hackers après avoir pris le contrôle de l'interface de transmission ont juste besoin de changer le répertoire de téléchargement de torrent, et de télécharger un fichier torrent nommé .bashrc. Avec ce hacker peut configurer Transmission pour exécuter n'importe quelle commande après que le téléchargement est terminé.