2 puntos por GN⁺ 2024-11-02 | 1 comentarios | Compartir por WhatsApp
  • Una vulnerabilidad de 14 años expone a qBittorrent a ataques RCE
    • Investigadores de seguridad descubrieron una vulnerabilidad grave que ha persistido durante 14 años en qBittorrent, un cliente de torrents popular
    • Esta vulnerabilidad podría usarse en ataques de ejecución remota de código (RCE)
    • Millones de usuarios podrían estar expuestos a ataques debido a esta vulnerabilidad

Resumen de GN⁺

  • La vulnerabilidad de qBittorrent pasó desapercibida durante mucho tiempo, lo que podría representar un riesgo para muchos usuarios
  • Este artículo destaca la importancia de la seguridad del software y recuerda a los usuarios que es importante actualizar a la versión más reciente
  • Como otros clientes de torrents con funciones similares, se recomiendan Transmission o Deluge
  • Es un artículo que ayuda a crear conciencia sobre las vulnerabilidades de seguridad y subraya la importancia del mantenimiento del software

1 comentarios

 
GN⁺ 2024-11-02
Opiniones de Hacker News
  • Depender solo de la combinación de certificado TLS y nombre de dominio es riesgoso, y al ejecutar artefactos descargados de internet siempre se debe fijar una versión específica y verificar el hash

    • La clase DownloadManager de qBittorrent ha ignorado errores de validación de certificados SSL en todas las plataformas durante más de 14 años
    • Sería sorprendente saber cuántas personas se vieron afectadas realmente por este problema
    • Muchas cosas pasan desapercibidas y simplemente funcionan, y ahora que el problema está recibiendo atención, eso será un inconveniente para quienes no actualizan automáticamente
    • Hace falta una corrección del bug para que no se ignoren los errores de SSL, y creo que debería haber un aviso de seguridad
  • Un script que usa Docker para compilar y ejecutar la versión más reciente es útil, y lo encontré como la forma más fácil de ejecutar la versión 5.0.0 usando libtorrent 1.2

    • Este problema está algo exagerado, especialmente los puntos de la segunda mitad
    • El cargador de ejecutables maliciosos requiere MITM e interacción del usuario, así que no hay una ruta de vulnerabilidad evidente
    • El secuestro del navegador y la descarga del ejecutable requieren que el usuario haga clic en "actualizar", y el resultado no es más que mostrar una página web
    • La inserción de una URL arbitraria en el feed RSS parece ser una confusión sobre el comportamiento esperado de un cliente RSS
    • La superficie de ataque de la biblioteca de descompresión podría causar problemas más graves si se encontrara una vulnerabilidad en zlib
  • Me pregunto cuál es la app de Bittorrent más segura

    • Los problemas de este cliente son de una calidad sorprendentemente baja en comparación con otras opciones que tienen un rendimiento 1000 veces mejor
    • Si un ataque MITM es posible, podría ser un problema
    • He usado deluge durante mucho tiempo y estoy satisfecho con su historial. A menudo otros clientes bloqueaban versiones específicas cuando se descubrían vulnerabilidades importantes