Αποτελέσματα ελέγχου των στοιχείων Tor Browser και Tor

Οι προγραμματιστές του ανώνυμου δικτύου Tor δημοσίευσαν τα αποτελέσματα ενός ελέγχου του προγράμματος περιήγησης Tor και των εργαλείων OONI Probe, rdsys, BridgeDB και Conjure που αναπτύχθηκαν από το έργο, που χρησιμοποιούνται για την παράκαμψη της λογοκρισίας. Ο έλεγχος διενεργήθηκε από την Cure53 από τον Νοέμβριο του 2022 έως τον Απρίλιο του 2023.

Κατά τον έλεγχο εντοπίστηκαν 9 τρωτά σημεία, εκ των οποίων τα δύο χαρακτηρίστηκαν επικίνδυνα, το ένα χαρακτηρίστηκε μεσαίου επιπέδου επικινδυνότητας και 6 χαρακτηρίστηκαν ως προβλήματα με μικρό επίπεδο επικινδυνότητας. Επίσης στη βάση κωδικών, εντοπίστηκαν 10 προβλήματα που ταξινομήθηκαν ως ελαττώματα που δεν σχετίζονται με την ασφάλεια. Σε γενικές γραμμές, ο κώδικας του Tor Project σημειώνεται ότι συμμορφώνεται με πρακτικές ασφαλούς προγραμματισμού.

Η πρώτη επικίνδυνη ευπάθεια ήταν παρούσα στο backend του κατανεμημένου συστήματος rdsys, το οποίο διασφαλίζει την παράδοση πόρων όπως λίστες μεσολάβησης και συνδέσμους λήψης σε λογοκριμένους χρήστες. Η ευπάθεια προκαλείται από την έλλειψη ελέγχου ταυτότητας κατά την πρόσβαση στον χειριστή εγγραφής πόρων και επιτρέπει σε έναν εισβολέα να καταχωρίσει τον δικό του κακόβουλο πόρο για παράδοση στους χρήστες. Η λειτουργία συνοψίζεται στην αποστολή ενός αιτήματος HTTP στον χειριστή rdsys.

Αποτελέσματα ελέγχου των στοιχείων Tor Browser και Tor

Η δεύτερη επικίνδυνη ευπάθεια εντοπίστηκε στο Tor Browser και προκλήθηκε από έλλειψη επαλήθευσης ψηφιακής υπογραφής κατά την ανάκτηση μιας λίστας κόμβων γεφυρών μέσω του rdsys και του BridgeDB. Δεδομένου ότι η λίστα φορτώνεται στο πρόγραμμα περιήγησης στο στάδιο πριν από τη σύνδεση στο ανώνυμο δίκτυο Tor, η έλλειψη επαλήθευσης της κρυπτογραφικής ψηφιακής υπογραφής επέτρεψε σε έναν εισβολέα να αντικαταστήσει τα περιεχόμενα της λίστας, για παράδειγμα, παρεμποδίζοντας τη σύνδεση ή παραβιάζοντας τον διακομιστή μέσω του οποίου διανέμεται ο κατάλογος. Σε περίπτωση επιτυχούς επίθεσης, ο εισβολέας θα μπορούσε να κανονίσει τους χρήστες να συνδεθούν μέσω του δικού τους παραβιασμένου κόμβου γέφυρας.

Μια ευπάθεια μέσης σοβαρότητας υπήρχε στο υποσύστημα rdsys στο σενάριο ανάπτυξης συγκρότησης και επέτρεπε σε έναν εισβολέα να ανυψώσει τα προνόμιά του από τον χρήστη nobody στον χρήστη rdsys, εάν είχε πρόσβαση στον διακομιστή και τη δυνατότητα εγγραφής στον κατάλογο με προσωρινή αρχεία. Η εκμετάλλευση της ευπάθειας περιλαμβάνει την αντικατάσταση του εκτελέσιμου αρχείου που βρίσκεται στον κατάλογο /tmp. Η απόκτηση δικαιωμάτων χρήστη rdsys επιτρέπει σε έναν εισβολέα να κάνει αλλαγές σε εκτελέσιμα αρχεία που εκκινούνται μέσω του rdsys.

Οι ευπάθειες χαμηλής σοβαρότητας οφείλονταν κυρίως στη χρήση παρωχημένων εξαρτήσεων που περιείχαν γνωστά τρωτά σημεία ή στην πιθανότητα άρνησης υπηρεσίας. Μικρές ευπάθειες στο Tor Browser περιλαμβάνουν τη δυνατότητα παράκαμψης JavaScript όταν το επίπεδο ασφαλείας έχει οριστεί στο υψηλότερο επίπεδο, η έλλειψη περιορισμών στις λήψεις αρχείων και η πιθανή διαρροή πληροφοριών μέσω της αρχικής σελίδας του χρήστη, επιτρέποντας στους χρήστες να παρακολουθούνται μεταξύ των επανεκκινήσεων.

Επί του παρόντος, όλα τα τρωτά σημεία έχουν επιδιορθωθεί· μεταξύ άλλων, έχει εφαρμοστεί έλεγχος ταυτότητας για όλους τους χειριστές rdsys και προστέθηκε ο έλεγχος των λιστών που έχουν φορτωθεί στο πρόγραμμα περιήγησης Tor με ψηφιακή υπογραφή.

Επιπλέον, μπορούμε να σημειώσουμε την κυκλοφορία του Tor Browser 13.0.1. Η έκδοση συγχρονίζεται με τη βάση κώδικα ESR του Firefox 115.4.0, η οποία διορθώνει 19 ευπάθειες (13 θεωρούνται επικίνδυνα). Οι διορθώσεις ευπάθειας από τον κλάδο 13.0.1 του Firefox έχουν μεταφερθεί στο Tor Browser 119 για Android.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο