نتائج التدقيق لمتصفح Tor ومكونات البنية التحتية لـ Tor

نشر مطورو شبكة Tor المجهولة نتائج التدقيق في متصفح Tor وأدوات OONI Probe وrdsys وBridgeDB وConjure التي طورها المشروع، والمستخدمة لتجاوز الرقابة. تم إجراء التدقيق بواسطة Cure53 في الفترة من نوفمبر 2022 إلى أبريل 2023.

أثناء التدقيق، تم تحديد 9 نقاط ضعف، صنفت اثنتان منها على أنها خطيرة، وواحدة تم تصنيفها بمستوى متوسط ​​الخطورة، وتم تصنيف 6 على أنها مشاكل بمستوى بسيط من الخطورة. وفي قاعدة التعليمات البرمجية أيضًا، تم العثور على 10 مشكلات تم تصنيفها على أنها عيوب غير أمنية. بشكل عام، يُلاحظ أن كود مشروع Tor يتوافق مع ممارسات البرمجة الآمنة.

كانت الثغرة الأمنية الخطيرة الأولى موجودة في الواجهة الخلفية لنظام rdsys الموزع، والذي يضمن تسليم الموارد مثل قوائم الوكيل وروابط التنزيل للمستخدمين الخاضعين للرقابة. سبب الثغرة الأمنية هو عدم وجود مصادقة عند الوصول إلى معالج تسجيل الموارد والسماح للمهاجم بتسجيل الموارد الضارة الخاصة به لتسليمها إلى المستخدمين. تتلخص العملية في إرسال طلب HTTP إلى معالج rdsys.

نتائج التدقيق لمتصفح Tor ومكونات البنية التحتية لـ Tor

تم العثور على الثغرة الخطيرة الثانية في متصفح Tor وكان سببها عدم التحقق من التوقيع الرقمي عند استرداد قائمة عقد الجسر عبر rdsys وBridgeDB. نظرًا لأنه يتم تحميل القائمة في المتصفح في المرحلة التي تسبق الاتصال بشبكة Tor المجهولة، فإن عدم التحقق من التوقيع الرقمي المشفر سمح للمهاجم باستبدال محتويات القائمة، على سبيل المثال، عن طريق اعتراض الاتصال أو اختراق الخادم والتي يتم من خلالها توزيع القائمة. في حالة نجاح الهجوم، يمكن للمهاجم الترتيب للمستخدمين للاتصال من خلال عقدة الجسر الخاصة بهم المعرضة للخطر.

كانت هناك ثغرة أمنية متوسطة الخطورة في نظام rdsys الفرعي في البرنامج النصي لنشر التجميع وسمحت للمهاجم برفع امتيازاته من مستخدم لا أحد إلى مستخدم rdsys، إذا كان لديه حق الوصول إلى الخادم والقدرة على الكتابة إلى الدليل باستخدام مؤقت ملفات. يتضمن استغلال الثغرة الأمنية استبدال الملف القابل للتنفيذ الموجود في الدليل /tmp. يتيح الحصول على حقوق مستخدم rdsys للمهاجم إجراء تغييرات على الملفات القابلة للتنفيذ التي يتم إطلاقها من خلال rdsys.

ترجع الثغرات الأمنية منخفضة الخطورة في المقام الأول إلى استخدام التبعيات القديمة التي تحتوي على ثغرات أمنية معروفة أو احتمالية رفض الخدمة. تتضمن نقاط الضعف البسيطة في متصفح Tor القدرة على تجاوز JavaScript عند تعيين مستوى الأمان على أعلى مستوى، وعدم وجود قيود على تنزيل الملفات، واحتمال تسرب المعلومات من خلال الصفحة الرئيسية للمستخدم، مما يسمح بتتبع المستخدمين بين عمليات إعادة التشغيل.

حاليًا، تم إصلاح جميع نقاط الضعف؛ من بين أمور أخرى، تم تنفيذ المصادقة لجميع معالجات rdsys وتمت إضافة التحقق من القوائم المحملة في متصفح Tor عن طريق التوقيع الرقمي.

بالإضافة إلى ذلك، يمكننا ملاحظة إصدار متصفح Tor 13.0.1. تمت مزامنة الإصدار مع قاعدة بيانات Firefox 115.4.0 ESR، والتي تعمل على إصلاح 19 نقطة ضعف (13 منها تعتبر خطيرة). تم نقل إصلاحات الثغرات الأمنية من فرع Firefox 13.0.1 إلى متصفح Tor 119 لنظام Android.

المصدر: opennet.ru

إضافة تعليق