Verificate i risultati di u Tor Browser è i cumpunenti di l'infrastruttura Tor

I sviluppatori di a reta Tor anònima anu publicatu i risultati di un auditu di u Tor Browser è l'utensili OONI Probe, rdsys, BridgeDB è Conjure sviluppati da u prugettu, utilizati per scaccià a censura. L'auditu hè statu realizatu da Cure53 da nuvembre 2022 à aprile 2023.

Duranti l'auditu, 9 vulnerabili sò stati identificati, dui di quali sò stati classificati cum'è periculosi, unu hè statu assignatu un livellu mediu di periculu, è 6 sò stati classificati cum'è prublemi cù un livellu minore di periculu. Ancu in a basa di codice, 10 prublemi sò stati trovati chì sò stati classificati cum'è difetti non-security. In generale, u codice di u Tor Project hè nutatu per rispettà e pratiche di prugrammazione sicura.

A prima vulnerabilità periculosa era presente in u backend di u sistema distribuitu rdsys, chì assicura a consegna di risorse cum'è listi proxy è ligami di scaricamentu à l'utilizatori censurati. A vulnerabilità hè causata da una mancanza di autentificazione quandu accede à u gestore di registrazione di risorse è hà permessu à un attaccu di registrà a so propria risorsa maliciosa per a consegna à l'utilizatori. L'operazione si riduce à mandà una dumanda HTTP à u gestore rdsys.

Verificate i risultati di u Tor Browser è i cumpunenti di l'infrastruttura Tor

A seconda vulnerabilità periculosa hè stata trovata in Tor Browser è hè stata causata da una mancanza di verificazione di a firma digitale quandu ricuperà una lista di nodi di ponte via rdsys è BridgeDB. Siccomu a lista hè caricata in u navigatore in u stadiu prima di cunnette à a reta Tor anònima, a mancanza di verificazione di a firma digitale criptografica hà permessu à un attaccu di rimpiazzà u cuntenutu di a lista, per esempiu, interceptendu a cunnessione o pirate u servitore. attraversu quale a lista hè distribuita. In l'eventu di un attaccu successu, l'attaccante puderia organizà chì l'utilizatori si cunnettanu attraversu u so propiu nodu di ponte cumprumissu.

Una vulnerabilità di gravità media era presente in u subsistema rdsys in u script di implementazione di l'assemblea è hà permessu à un attaccu di elevà i so privileghji da l'utilizatori di nimu à l'utilizatore rdsys, s'ellu avia accessu à u servitore è a capacità di scrive à u cartulare cù tempurane. i schedari. Sfruttà a vulnerabilità implica rimpiazzà u schedariu eseguibile situatu in u cartulare /tmp. A guadagnà i diritti d'utilizatore rdsys permette à un attaccu di fà cambiamenti à i fugliali eseguibili lanciati attraversu rdsys.

E vulnerabilità di bassa gravità sò state principalmente dovute à l'usu di dipendenze obsolete chì cuntenenu vulnerabili cunnisciute o u putenziale di denegazione di serviziu. Vulnerabili minori in Tor Browser includenu l'abilità di scaccià JavaScript quandu u livellu di sicurità hè stabilitu à u più altu livellu, a mancanza di restrizioni à i scaricamenti di i fugliali, è a putenziale filtrazione di l'infurmazioni attraversu a pagina di l'utilizatore, chì permette à l'utilizatori di seguità trà i riavvii.

Attualmente, tutte e vulnerabilità sò state riparate; frà altre cose, l'autentificazione hè stata implementata per tutti i gestori di rdsys è a verificazione di e liste caricate in u Tor Browser da a firma digitale hè stata aghjunta.

Inoltre, pudemu nutà a liberazione di u Tor Browser 13.0.1. A liberazione hè sincronizata cù a basa di codice Firefox 115.4.0 ESR, chì corregge 19 vulnerabili (13 sò cunsiderate periculosi). I correzioni di vulnerabilità da a filiera Firefox 13.0.1 sò stati trasferiti à Tor Browser 119 per Android.

Source: opennet.ru

Add a comment