Ormandy 指出,攻击者能够将命令隐藏在与这个开放 RPC 服务器交互的网页中。攻击者只需诱骗易受攻击的 uTorrent 客户端上的用户访问一个恶意网页即可。
另外,uTorrent 客户端也易受 DNS 重新绑定攻击,即攻击者能将自己向 RPC 服务器的请求合法化。
遭受这些缺陷影响最大的是 uTorrent Web。Ormandy 指出,攻击者能够:
将恶意软件下载到用户的计算机上。
更改默认的下载文件夹位置(例如更改为 /Startup 文件夹,这样攻击者下载的东西就会在下次启动时自动执行)。
Ormandy 还表示能从 uTorrent Web 客户端上检索其它数据,不过由于他从一开始就完全攻陷了这个客户端,因此他并未开展进一步调查。
而 uTorrent Classic 客户端并未遭同样程度的暴露,Ormandy 仅能获取下载历史清单,并且能够选择从用户计算机中检索之前下载的文件,前提是这些文件还位于磁盘中。
uTorrent Web 也已经得到更新,修复后的版本是v0.12.0.502。
Ormandy 此前也曾在 BitTorrent 公司的其它应用中发现过问题。他曾在 Transmission 客户端中找到一个类似的 RPC 服务器和 DNS 重新绑定缺陷。