Actualización de Tor con vulnerabilidades solucionadas

Se presentan las versiones correctivas del kit de herramientas Tor (0.3.5.14, 0.4.4.8, 0.4.5.7), utilizado para organizar el funcionamiento de la red anónima Tor. Las nuevas versiones eliminan dos vulnerabilidades que pueden utilizarse para realizar ataques DoS en nodos de la red Tor:

  • CVE-2021-28089: un atacante puede provocar una denegación de servicio a cualquier nodo y cliente Tor al crear una gran carga de CPU que se produce al procesar ciertos tipos de datos. La vulnerabilidad es más peligrosa para los retransmisores y los servidores de Directory Authority, que son puntos de conexión a la red y son responsables de autenticar y transmitir al usuario una lista de puertas de enlace que procesan el tráfico. Los servidores de directorio son los más fáciles de atacar porque permiten que cualquiera cargue datos. Se puede organizar un ataque contra retransmisiones y clientes descargando el caché del directorio.
  • CVE-2021-28090: un atacante puede provocar la caída de un servidor de directorio al transmitir una firma separada especialmente diseñada, que se utiliza para transmitir información sobre el estado de consenso en la red.

Fuente: opennet.ru

Añadir un comentario