Auditoria dels resultats del navegador Tor i dels components d'infraestructura Tor

Els desenvolupadors de la xarxa anònima Tor han publicat els resultats d'una auditoria del navegador Tor i de les eines OONI Probe, rdsys, BridgeDB i Conjure desenvolupades pel projecte, utilitzades per evitar la censura. L'auditoria va ser realitzada per Cure53 des de novembre de 2022 fins a abril de 2023.

Durant l'auditoria s'han identificat 9 vulnerabilitats, dues de les quals es van classificar com a perilloses, a una se li va assignar un nivell de perillositat mitjà i 6 es van classificar com a problemes amb un nivell de perillositat menor. També a la base de codi, es van trobar 10 problemes que es van classificar com a errors no relacionats amb la seguretat. En general, s'observa que el codi del projecte Tor compleix amb les pràctiques de programació segura.

La primera vulnerabilitat perillosa estava present al backend del sistema distribuït rdsys, que garanteix el lliurament de recursos com ara llistes de proxy i enllaços de descàrrega als usuaris censurats. La vulnerabilitat és causada per una falta d'autenticació en accedir al gestor de registre de recursos i va permetre a un atacant registrar el seu propi recurs maliciós per lliurar-lo als usuaris. L'operació es redueix a enviar una sol·licitud HTTP al controlador rdsys.

Auditoria dels resultats del navegador Tor i dels components d'infraestructura Tor

La segona vulnerabilitat perillosa es va trobar al navegador Tor i va ser causada per la manca de verificació de la signatura digital en recuperar una llista de nodes pont mitjançant rdsys i BridgeDB. Com que la llista es carrega al navegador en l'etapa abans de connectar-se a la xarxa Tor anònima, la manca de verificació de la signatura digital criptogràfica va permetre a un atacant substituir el contingut de la llista, per exemple, interceptant la connexió o piratejant el servidor. a través del qual es distribueix la llista. En cas d'un atac reeixit, l'atacant podria organitzar que els usuaris es connectin a través del seu propi node pont compromès.

Hi havia una vulnerabilitat de gravetat mitjana al subsistema rdsys a l'script de desplegament de l'assemblea i va permetre a un atacant elevar els seus privilegis de l'usuari de ningú a l'usuari de rdsys, si tenia accés al servidor i la capacitat d'escriure al directori amb temporal. Fitxers. L'explotació de la vulnerabilitat implica la substitució del fitxer executable situat al directori /tmp. L'obtenció de drets d'usuari de rdsys permet a un atacant fer canvis als fitxers executables llançats mitjançant rdsys.

Les vulnerabilitats de baixa gravetat es van deure principalment a l'ús de dependències obsoletes que contenien vulnerabilitats conegudes o la possibilitat de denegació de servei. Les vulnerabilitats menors del navegador Tor inclouen la possibilitat de saltar JavaScript quan el nivell de seguretat s'estableix al nivell més alt, la manca de restriccions a les descàrregues de fitxers i la possible filtració d'informació a través de la pàgina d'inici de l'usuari, que permet fer un seguiment dels usuaris entre reinicis.

Actualment, s'han solucionat totes les vulnerabilitats; entre altres coses, s'ha implementat l'autenticació per a tots els controladors rdsys i s'ha afegit la comprovació de les llistes carregades al navegador Tor mitjançant signatura digital.

A més, podem observar el llançament del navegador Tor 13.0.1. El llançament està sincronitzat amb la base de codi Firefox 115.4.0 ESR, que soluciona 19 vulnerabilitats (13 es consideren perilloses). Les correccions de vulnerabilitats de la branca 13.0.1 del Firefox s'han transferit al navegador Tor 119 per a Android.

Font: opennet.ru

Afegeix comentari