Tor-opdatering met kwesbaarhede opgelos

Korrektiewe vrystellings van die Tor-gereedskapstel (0.3.5.14, 0.4.4.8, 0.4.5.7), wat gebruik word om die werking van die Tor-anonieme netwerk te organiseer, word aangebied. Die nuwe weergawes skakel twee kwesbaarhede uit wat gebruik kan word om DoS-aanvalle op Tor-netwerknodes uit te voer:

  • CVE-2021-28089 - 'n aanvaller kan 'n ontkenning van diens aan enige Tor-nodusse en -kliΓ«nte veroorsaak deur 'n groot SVE-lading te skep wat plaasvind wanneer sekere tipes data verwerk word. Die kwesbaarheid is die gevaarlikste vir aflos- en Directory Authority-bedieners, wat verbindingspunte na die netwerk is en verantwoordelik is vir die verifikasie en oordra aan die gebruiker van 'n lys van poorte wat verkeer verwerk. Gidsbedieners is die maklikste om aan te val omdat hulle enigiemand toelaat om data op te laai. 'n Aanval teen relais en kliΓ«nte kan georganiseer word deur die gidskas af te laai.
  • CVE-2021-28090 - 'n aanvaller kan 'n gidsbediener laat ineenstort deur 'n spesiaal ontwerpte losstaande handtekening te stuur, wat gebruik word om inligting oor die stand van konsensus op die netwerk oor te dra.

Bron: opennet.ru

Voeg 'n opmerking