2 poin oleh GN⁺ 2024-11-02 | 1 komentar | Bagikan ke WhatsApp
  • Kerentanan selama 14 tahun membuat qBittorrent terekspos pada serangan RCE
    • Peneliti keamanan menemukan kerentanan serius yang telah bertahan selama 14 tahun di qBittorrent, klien torrent populer
    • Kerentanan ini berisiko digunakan untuk serangan eksekusi kode jarak jauh (RCE)
    • Jutaan pengguna berpotensi terekspos pada serangan akibat kerentanan ini

Ringkasan GN⁺

  • Kerentanan qBittorrent tidak terdeteksi selama waktu yang lama sehingga dapat menimbulkan risiko bagi banyak pengguna
  • Artikel ini menekankan pentingnya keamanan perangkat lunak dan mengingatkan bahwa pengguna perlu memperbarui ke versi terbaru
  • Klien torrent lain dengan fungsi serupa yang direkomendasikan antara lain Transmission dan Deluge
  • Ini adalah artikel yang meningkatkan kewaspadaan terhadap kerentanan keamanan dan menegaskan pentingnya pemeliharaan perangkat lunak

1 komentar

 
GN⁺ 2024-11-02
Komentar Hacker News
  • Mengandalkan hanya pada kombinasi sertifikat TLS dan nama domain itu berisiko, dan saat menjalankan artefak yang diunduh dari internet, seharusnya selalu dikunci ke versi tertentu dan hash-nya diverifikasi

    • Kelas DownloadManager milik qBittorrent telah mengabaikan kesalahan verifikasi sertifikat SSL di semua platform selama lebih dari 14 tahun
    • Akan mengejutkan jika diketahui berapa banyak orang yang sebenarnya terdampak oleh masalah ini
    • Banyak hal berjalan begitu saja tanpa mendapat perhatian, dan sekarang ketika isu ini mulai disorot, ini akan menjadi masalah bagi orang-orang yang tidak melakukan pembaruan otomatis
    • Diperlukan perbaikan bug agar kesalahan SSL tidak diabaikan, dan menurut saya harus ada pengumuman keamanan
  • Skrip yang menggunakan Docker untuk mengompilasi dan menjalankan versi terbaru berguna, dan saya menemukannya sebagai cara termudah untuk menjalankan versi 5.0.0 yang menggunakan libtorrent 1.2

    • Masalah ini agak dibesar-besarkan, terutama poin-poin di bagian akhir
    • Loader executable berbahaya memerlukan MITM dan interaksi pengguna, jadi tidak ada jalur kerentanan yang jelas
    • Pembajakan browser dan pengunduhan executable mengharuskan pengguna mengklik "update", dan hasilnya pada dasarnya hanya menampilkan halaman web
    • Penyisipan URL arbitrer di feed RSS tampaknya merupakan kebingungan tentang perilaku yang diharapkan dari klien RSS
    • Permukaan serangan pustaka dekompresi dapat menimbulkan masalah yang lebih serius jika seseorang menemukan kerentanan di zlib
  • Penasaran aplikasi Bittorrent mana yang paling aman

    • Masalah pada klien ini kualitasnya mengejutkan rendah dibandingkan kinerjanya yang 1000 kali lebih baik daripada opsi lain
    • Jika serangan MITM dimungkinkan, itu bisa menjadi masalah
    • Sudah lama menggunakan deluge dan puas dengan rekam jejak mereka. Klien lain sering melarang versi tertentu saat kerentanan besar ditemukan