Выпуск новай стабільнай галіны Tor 0.4.6

Прадстаўлены выпуск інструментара Tor 0.4.6.5, які выкарыстоўваецца для арганізацыі працы ананімнай сеткі Tor. Версія Tor 0.4.6.5 прызнана першым стабільным выпускам галінкі 0.4.6, якая развівалася апошнія пяць месяцаў. Ветка 0.4.6 будзе суправаджацца ў рамках штатнага цыкла суправаджэння - выпуск абнаўленняў будзе спынены праз 9 месяцаў або праз 3 месяцы пасля рэлізу галінкі 0.4.7.x. Працяглы цыкл падтрымкі (LTS) забяспечаны для галінкі 0.3.5, абнаўленні для якой будуць выпускацца да 1 лютага 2022 года. Адначасова сфарміраваны выпускі Tor 0.3.5.15, 0.4.4.9 і 0.4.5.9 у якіх ухіленыя DoS-уразлівасці, якія дазваляюць выклікаць адмову ў абслугоўванні кліентаў onion-сэрвісаў і рэлеяў.

Асноўныя змены:

  • Дададзена магчымасць стварэння onion-сэрвісаў на базе трэцяй версіі пратакола з аўтэнтыфікацыяй доступу кліентаў праз файлы ў каталогу 'authorized_clients'.
  • Для рэлеяў дададзена прыкмета, які дазваляе аператару вузла зразумець, што рэляў не ўключаны ў кансэнсус падчас выбару серверамі дырэкторый (напрыклад, калі занадта шмат рэлеяў на адным IP-адрасе).
  • Забяспечана магчымасць перадаваць звесткі аб перагрузцы ў дадзеных extrainfo, якія могуць выкарыстоўвацца пры балансіроўцы нагрузкі ў сетцы. Перадача метрыкі кантралюецца пры дапамозе опцыі OverloadStatistics у torrc.
  • У падсістэму абароны ад DoS-атак дададзена магчымасць абмежавання інтэнсіўнасці злучэнняў кліентаў да рэлеяў.
  • У рэлеях рэалізавана публікацыя статыстыкі аб ліку onion-сэрвісаў на базе трэцяй версіі пратакола і аб'ёме іх трафіку.
  • З кода для рэлеяў выдалена падтрымка опцыі DirPorts, якая не выкарыстоўваецца для дадзенага тыпу вузлоў.
  • Праведзены рэфактарынг кода. Падсістэма абароны ад DoS-нападаў перамешчаная ў мэнэджар subsys.
  • Спынена падтрымка старых onion-сэрвісаў на базе другой версіі пратакола, які быў аб'яўлены састарэлым год таму. Цалкам выдаленне кода, звязанага з другой версіяй пратакола чакаецца восенню. Другая версія пратакола была распрацавана каля 16 гадоў таму і з-за прымянення састарэлых алгарытмаў у сучасных умовах не можа лічыцца бяспечнай. Два з паловай гады назад у выпуску 0.3.2.9 карыстачам была прапанаваная трэцяя версія пратаколу для onion-сэрвісаў, характэрная пераходам на 56-знакавыя адрасы, больш надзейнай абаронай ад уцечак дадзеных праз серверы дырэкторый, якая пашыраецца модульнай структурай і выкарыстаннем алгарытмаў SHA3, ed25519 і cur замест SHA25519, DH і RSA-1.
  • Ухілены ўразлівасці:
    • CVE-2021-34550 – зварот да вобласці памяці па-за вылучаным буферам у кодзе для парсінгу дэскрыптараў onion-сэрвісаў на базе трэцяй версіі пратаколу. Атакуючы можа праз размяшчэнне спецыяльна аформленага дэскрыптара onion-сэрвісу ініцыяваць крах любога кліента, які паспрабаваў звярнуцца да гэтага onion-сэрвісу.
    • CVE-2021-34549 – магчымасць правядзення нападу для выкліку адмовы ў абслугоўванні рэлеяў. Атакуючы можа сфармаваць ланцужкі з ідэнтыфікатарамі, якія выклікаюць калізіі ў хэш-функцыі, апрацоўка якіх прыводзіць да вялікай нагрузкі на CPU.
    • CVE-2021-34548 - рэляў мог выканаць спуфінг ячэек RELAY_END і RELAY_RESOLVED у напалову закрытых патоках, што дазваляла завяршыць паток, які быў створаны без удзелу дадзенага рэлея.
    • TROVE-2021-004 - дададзены дадатковыя праверкі збояў пры звароце генератару выпадковых лікаў OpenSSL (з выкліканай па змаўчанні рэалізацыяй RNG у OpenSSL падобныя збоі не выяўляюцца).

    Крыніца: opennet.ru

Дадаць каментар