Tor-brauseri ja Tori infrastruktuuri komponentide auditi tulemused

Anonüümse Tor-võrgu arendajad on avaldanud tsensuurist mööda hiilimiseks kasutatud Tor-brauseri ja projekti raames välja töötatud tööriistade OONI Probe, rdsys, BridgeDB ja Conjure auditi tulemused. Auditi viis läbi Cure53 novembrist 2022 kuni aprillini 2023.

Auditi käigus tuvastati 9 turvaauku, millest kaks klassifitseeriti ohtlikuks, ühele määrati keskmine ohtlikkuse tase ja 6 liigitati väiksema ohtlikkuse astmega probleemideks. Ka koodibaasist leiti 10 probleemi, mis liigitati turvalisusega mitteseotud vigadeks. Üldiselt märgitakse, et Tor Projecti kood järgib turvalise programmeerimise tavasid.

Esimene ohtlik haavatavus oli rdsysi hajutatud süsteemi taustaprogrammis, mis tagab ressursside, näiteks puhverserveri loendite ja allalaadimislinkide edastamise tsenseeritud kasutajatele. Haavatavuse põhjuseks on autentimise puudumine ressursi registreerimise töötlejale juurdepääsul ja see võimaldas ründajal registreerida oma pahatahtliku ressursi kasutajatele edastamiseks. Toiming taandub HTTP päringu saatmisele rdsysi töötlejale.

Tor-brauseri ja Tori infrastruktuuri komponentide auditi tulemused

Teine ohtlik haavatavus leiti Tor-brauserist ja selle põhjustas digitaalallkirja kontrollimise puudumine sillasõlmede loendi hankimisel rdsysi ja BridgeDB kaudu. Kuna loend laaditakse brauserisse enne anonüümse Tor-võrguga ühenduse loomist, võimaldas krüptograafilise digitaalallkirja kontrolli puudumine ründajal loendi sisu asendada, näiteks ühenduse pealtkuulamisega või serveri häkkimisega. mille kaudu nimekirja levitatakse. Eduka ründe korral võib ründaja korraldada kasutajate ühenduse loomise nende enda ohustatud sillasõlme kaudu.

Assamblee juurutusskriptis oli rdsysi alamsüsteemis keskmise raskusastmega haavatavus ja see võimaldas ründajal tõsta oma privileegid mittekeegi kasutajalt rdsys kasutajaks, kui tal oli juurdepääs serverile ja võimalus kirjutada kataloogi ajutise käsuga. failid. Haavatavuse ärakasutamine hõlmab kataloogis /tmp asuva käivitatava faili asendamist. Rdsysi kasutajaõiguste omandamine võimaldab ründajal teha muudatusi rdsysi kaudu käivitatud täitmisfailides.

Madala raskusastmega haavatavused olid peamiselt tingitud vananenud sõltuvuste kasutamisest, mis sisaldasid teadaolevaid turvaauke või teenuse keelamise võimalust. Tor-brauseri väiksemad haavatavused hõlmavad võimalust JavaScriptist mööda minna, kui turvatase on seatud kõrgeimale tasemele, piirangute puudumine failide allalaadimisel ja võimalik teabeleke läbi kasutaja kodulehe, mis võimaldab kasutajaid taaskäivituste vahel jälgida.

Praeguseks on kõik haavatavused parandatud, muuhulgas on realiseeritud kõikidele rdsys töötlejatele autentimine ning lisatud on digiallkirjaga Tor Browserisse laetud nimekirjade kontroll.

Lisaks võime märkida Tor Browser 13.0.1 väljalaskmist. Väljalase on sünkroonitud Firefox 115.4.0 ESR koodibaasiga, mis parandab 19 turvaauku (13 peetakse ohtlikuks). Haavatavuse parandused Firefoxi filiaalist 13.0.1 on üle viidud Androidi Tor Browser 119-sse.

Allikas: opennet.ru

Lisa kommentaar