Een door Google gevonden lek in uTorrent dat volgens de ontdekker een website in staat stelt code uit te voeren en waarvoor BitTorrent een patch heeft uitgebracht, lijkt daarmee nog niet te zijn verholpen. Een soortgelijk lek kwam onlangs voor in torrentclient Transmission.
Het lek werd gevonden door Google-onderzoeker Tavis Ormandy, die eerder ook een lek bij Transmission vond. Net als bij deze torrentclient, maakt de onderzoeker gebruik van dns rebinding om zijn aanval uit te voeren. Volgens Ars Technica heeft Dave Rees van BitTorrent in een verstuurde e-mail aangegeven om de laatste bètaversie van de uTorrent-desktopclient te downloaden, waarin de kwetsbaarheid zou zijn gefikst. Het gaat zowel om de desktopclient als de webversie van uTorrent.
Tavis Ormandy liet eerder op Twitter weten dat de patch van BitTorrent het dns rebinding-probleem niet heeft opgelost en enkel bewerkstelligde dat zijn eigen exploit niet meer werkte. Later meldde de onderzoeker dat hij zijn exploit weer werkend had gekregen, waarbij hij gebruikers oproept om BitTorrent te vragen het probleem op te lossen.
Door een doelwit dat de software heeft geïnstalleerd naar een speciale website te lokken, is het volgens Ormandy mogelijk om via die site met localhost te communiceren om zo commando's uit te voeren en bijvoorbeeld een exploit te downloaden. De Google-onderzoeker heeft verschillende keren een proof-of-concept gepubliceerd. Hij wees BitTorrent vorig jaar november al op de kwetsbaarheid, maar gaf eind januari al aan dat BitTorrent het niet erg serieus leek te nemen.