Незаметная брешь могла привести к утечке данных в огромных масштабах.
В qBittorrent обнаружена серьёзная уязвимость , которая затрагивает версии с 3.2.1 до 5.0.0 и позволяет злоумышленникам выполнять удалённое исполнение кода (RCE) через несколько каналов атаки. Ошибка существовала с апреля 2010 года и была связана с тем, что в течение почти 15 лет компонент DownloadManager игнорировал ошибки проверки SSL-сертификатов.
Из-за этой уязвимости программное обеспечение принимало любые сертификаты, включая устаревшие, самоподписанные и поддельные, что открывало возможности для атак «человек посередине» (MITM). Это позволило злоумышленникам внедрять вредоносные скрипты и исполнять произвольный код на уязвимых системах. Основные уязвимые области, через которые могли проходить атаки, включают:
12 октября 2024 года разработчики qBittorrent выпустили патч для проверки SSL-сертификатов, а два дня назад вышла версия 5.0.1, полностью устраняющая уязвимость . Однако пользователи, не обновившие клиент, всё ещё находятся под угрозой атак.
Для обеспечения безопасности настоятельно рекомендуется обновить qBittorrent до версии 5.0.1 или выше. Альтернативным решением может стать переход на другие торрент-клиенты, такие как Deluge или Transmission, которые не подвержены данной уязвимости.
Серьёзность проблемы обусловлена широким распространением qBittorrent, что делает его привлекательной мишенью для злоумышленников. Отсутствие проверки сертификатов в старых версиях позволяет проводить атаки типа "человек посередине" (MITM), открывая доступ к перехвату и манипуляции трафиком пользователей.
Спойлер: мы раскрываем их любимые трюки