Canlyniadau archwilio cydrannau seilwaith Porwr Tor a Tor

Mae datblygwyr rhwydwaith Tor dienw wedi cyhoeddi canlyniadau archwiliad o'r Porwr Tor a'r offer OONI Probe, rdsys, BridgeDB a Conjure a ddatblygwyd gan y prosiect, a ddefnyddir i osgoi sensoriaeth. Cynhaliwyd yr archwiliad gan Cure53 rhwng Tachwedd 2022 ac Ebrill 2023.

Yn ystod yr archwiliad, adnabuwyd 9 o wendidau, dau ohonynt wedi eu dosbarthu fel rhai peryglus, un yn cael lefel ganolig o berygl, a 6 wedi eu dosbarthu fel problemau gyda lefel fechan o berygl. Hefyd yn y sylfaen cod, canfuwyd 10 problem a ddosbarthwyd fel diffygion nad oeddent yn ymwneud â diogelwch. Yn gyffredinol, nodir bod cod Prosiect Tor yn cydymffurfio ag arferion rhaglennu diogel.

Roedd y bregusrwydd peryglus cyntaf yn bresennol yng nghefn system ddosbarthedig rdsys, sy'n sicrhau bod adnoddau megis rhestrau dirprwyol yn cael eu darparu a dolenni lawrlwytho i ddefnyddwyr wedi'u sensro. Mae'r bregusrwydd yn cael ei achosi gan ddiffyg dilysu wrth gyrchu'r triniwr cofrestru adnoddau a chaniatáu i ymosodwr gofrestru eu hadnodd maleisus eu hunain i'w ddosbarthu i ddefnyddwyr. Mae gweithrediad yn ymwneud ag anfon cais HTTP at y triniwr rdsys.

Canlyniadau archwilio cydrannau seilwaith Porwr Tor a Tor

Canfuwyd yr ail fregusrwydd peryglus yn Porwr Tor ac fe'i hachoswyd gan ddiffyg dilysu llofnod digidol wrth adfer rhestr o nodau pontydd trwy rdsys a BridgeDB. Gan fod y rhestr yn cael ei llwytho i mewn i'r porwr yn y cam cyn cysylltu â'r rhwydwaith Tor dienw, roedd diffyg dilysu'r llofnod digidol cryptograffig yn caniatáu i ymosodwr ddisodli cynnwys y rhestr, er enghraifft, trwy ryng-gipio'r cysylltiad neu hacio'r gweinydd trwy ba un y dosberthir y rhestr. Mewn achos o ymosodiad llwyddiannus, gallai'r ymosodwr drefnu i ddefnyddwyr gysylltu trwy eu nod pont dan fygythiad eu hunain.

Roedd bregusrwydd canolig-difrifol yn bresennol yn yr is-system rdsys yn y sgript lleoli cynulliad ac yn caniatáu i ymosodwr ddyrchafu ei freintiau o'r defnyddiwr neb i'r defnyddiwr rdsys, pe bai ganddo fynediad i'r gweinydd a'r gallu i ysgrifennu i'r cyfeiriadur dros dro ffeiliau. Mae manteisio ar y bregusrwydd yn golygu disodli'r ffeil weithredadwy sydd wedi'i lleoli yn y cyfeiriadur / tmp. Mae ennill hawliau defnyddiwr rdsys yn caniatáu i ymosodwr wneud newidiadau i ffeiliau gweithredadwy a lansiwyd trwy rdsys.

Roedd gwendidau difrifoldeb isel yn bennaf oherwydd y defnydd o ddibyniaethau hen ffasiwn a oedd yn cynnwys gwendidau hysbys neu'r posibilrwydd o wrthod gwasanaeth. Mae mân wendidau yn Porwr Tor yn cynnwys y gallu i osgoi JavaScript pan fydd y lefel diogelwch wedi'i gosod i'r lefel uchaf, y diffyg cyfyngiadau ar lawrlwytho ffeiliau, a'r posibilrwydd o ollwng gwybodaeth trwy dudalen gartref y defnyddiwr, gan ganiatáu i ddefnyddwyr gael eu holrhain rhwng ailgychwyniadau.

Ar hyn o bryd, mae'r holl wendidau wedi'u trwsio; ymhlith pethau eraill, mae dilysu wedi'i weithredu ar gyfer pob triniwr rdsys ac mae gwirio rhestrau a lwythwyd i mewn i'r Porwr Tor trwy lofnod digidol wedi'i ychwanegu.

Yn ogystal, gallwn nodi rhyddhau Porwr Tor 13.0.1. Mae'r datganiad wedi'i gydamseru â chronfa god Firefox 115.4.0 ESR, sy'n trwsio 19 o wendidau (mae 13 yn cael eu hystyried yn beryglus). Mae atgyweiriadau bregusrwydd o gangen Firefox 13.0.1 wedi'u trosglwyddo i Tor Browser 119 ar gyfer Android.

Ffynhonnell: opennet.ru

Ychwanegu sylw