Ikuskatu Tor arakatzailearen eta Tor azpiegitura osagaien emaitzak

Tor sare anonimoaren garatzaileek Tor nabigatzailearen eta proiektuak garatutako OONI Probe, rdsys, BridgeDB eta Conjure tresnen auditoria baten emaitzak argitaratu dituzte, zentsura saihesteko erabiltzen direnak. Auditoria Cure53-k egin zuen 2022ko azarotik 2023ko apirilera.

Ikuskaritzan, 9 ahultasun identifikatu ziren, horietatik bi arriskutsutzat sailkatu ziren, bati arrisku maila ertainekoa ezarri zitzaion eta 6 arrisku maila txikiko arazo gisa sailkatu ziren. Kode-oinarrian ere, 10 arazo aurkitu ziren, segurtasunari lotutako akatsak ez zirenak. Oro har, Tor Project-en kodea programazio-praktika seguruak betetzen dituela nabarmentzen da.

Lehen ahultasun arriskutsua rdsys banatutako sistemaren backend-ean zegoen, eta horrek baliabideen entrega ziurtatzen du, hala nola proxy-zerrendak eta deskarga-estekak zentsuraturiko erabiltzaileei. Zaurgarritasuna baliabideen erregistro-kudeatzailean sartzean autentifikazio ezak eragiten du eta erasotzaileak bere baliabide gaiztoak erregistratzeko aukera ematen dio erabiltzaileei entregatzeko. Eragiketa rdsys kudeatzaileari HTTP eskaera bat bidaltzean datza.

Ikuskatu Tor arakatzailearen eta Tor azpiegitura osagaien emaitzak

Bigarren ahultasun arriskutsua Tor arakatzailean aurkitu zen eta rdsys eta BridgeDB bidez zubi-nodoen zerrenda berreskuratzean sinadura digitalaren egiaztapen faltaren ondorioz sortu zen. Zerrenda arakatzailean kargatzen denez Tor sare anonimo batera konektatu aurreko fasean, sinadura digital kriptografikoaren egiaztapenik ezaren ondorioz, erasotzaile batek zerrendako edukia ordezkatu zuen, adibidez, konexioa atzeman edo zerbitzaria pirateatu. horren bidez, zerrenda banatzen da. Eraso arrakastatsua gertatuz gero, erasotzaileak erabiltzaileak beren zubi-nodo arriskutsuaren bidez konektatzea antolatu dezake.

Larritasun ertaineko ahultasun bat zegoen rdsys azpisisteman muntaia inplementatzeko script-ean eta erasotzaile bati bere pribilegioak inoren erabiltzailetik rdsys erabiltzailera igotzeko aukera ematen zion, zerbitzarirako sarbidea baldin bazuen eta direktorioan aldi baterako idazteko gaitasuna bazuen. fitxategiak. Ahultasuna ustiatzeak /tmp direktorioan dagoen fitxategi exekutagarria ordezkatzea dakar. rdsys erabiltzaile-eskubideak eskuratzeak rdsys bidez abiarazitako fitxategi exekutagarrietan aldaketak egiteko aukera ematen dio erasotzaileak.

Larritasun baxuko ahultasunak, batez ere, ahultasun ezagunak zituzten mendekotasun zaharkituen erabileragatik edo zerbitzua ukatzeko aukeragatik izan ziren. Tor arakatzailearen ahultasun txikiak honako hauek dira: JavaScript saihesteko gaitasuna segurtasun-maila goreneko mailan ezartzen denean, fitxategien deskargan murrizketarik eza eta erabiltzailearen hasierako orrialdearen bidez informazio-isurketa potentziala, erabiltzaileak berrabiarazi artean jarraipena egin ahal izateko.

Gaur egun, ahultasun guztiak konpondu dira; besteak beste, autentifikazioa ezarri da rdsys kudeatzaile guztientzat eta Tor arakatzailean kargatutako zerrenden egiaztapena sinadura digitalaren bidez gehitu da.

Horrez gain, Tor arakatzailearen 13.0.1 askapena nabarmendu dezakegu. Oharra Firefox 115.4.0 ESR kode-basearekin sinkronizatuta dago, 19 ahultasun konpontzen dituena (13 arriskutsutzat jotzen dira). Firefox 13.0.1 adarreko ahultasun-konponketak Tor arakatzailera 119 Androiderako transferitu dira.

Iturria: opennet.ru

Gehitu iruzkin berria