توسعه دهندگان شبکه Tor ناشناس نتایج ممیزی مرورگر Tor و ابزارهای OONI Probe، rdsys، BridgeDB و Conjure را که توسط این پروژه توسعه داده شده و برای دور زدن سانسور استفاده می شود، منتشر کرده اند. ممیزی توسط Cure53 از نوامبر 2022 تا آوریل 2023 انجام شد.
در جریان ممیزی، 9 آسیب پذیری شناسایی شد که دو مورد از آنها خطرناک، یک مورد در سطح خطر متوسط و 6 مورد به عنوان مشکلات با سطح خطر جزئی طبقه بندی شدند. همچنین در پایه کد، 10 مشکل پیدا شد که به عنوان نقص های غیر امنیتی طبقه بندی شدند. به طور کلی، کد پروژه Tor مطابق با شیوه های برنامه نویسی ایمن است.
اولین آسیبپذیری خطرناک در پسزمینه سیستم توزیعشده rdsys وجود داشت که از تحویل منابعی مانند فهرستهای پراکسی و لینکهای دانلود به کاربران سانسور شده اطمینان میدهد. این آسیبپذیری به دلیل عدم احراز هویت هنگام دسترسی به کنترلکننده ثبت منبع ایجاد میشود و به مهاجم اجازه میدهد منبع مخرب خود را برای تحویل به کاربران ثبت کند. عملیات به ارسال یک درخواست HTTP به کنترل کننده rdsys خلاصه می شود.
دومین آسیبپذیری خطرناک در مرورگر Tor یافت شد و به دلیل عدم تأیید امضای دیجیتال هنگام بازیابی لیستی از گرههای پل از طریق rdsys و BridgeDB ایجاد شد. از آنجایی که لیست در مرحله قبل از اتصال به شبکه Tor ناشناس در مرورگر بارگیری می شود، عدم تأیید امضای دیجیتال رمزنگاری شده به مهاجم اجازه می دهد تا محتویات لیست را جایگزین کند، به عنوان مثال، با رهگیری اتصال یا هک سرور. که لیست از طریق آن توزیع می شود. در صورت حمله موفقیت آمیز، مهاجم می تواند ترتیبی دهد که کاربران از طریق گره پل در معرض خطر خود به یکدیگر متصل شوند.
یک آسیبپذیری با شدت متوسط در زیرسیستم rdsys در اسکریپت استقرار اسمبلی وجود داشت و به مهاجم اجازه میداد در صورت دسترسی به سرور و توانایی نوشتن در فهرست به صورت موقت، امتیازات خود را از کاربر هیچکس به کاربر rdsys افزایش دهد. فایل ها. بهره برداری از آسیب پذیری شامل جایگزینی فایل اجرایی واقع در پوشه /tmp است. به دست آوردن حقوق کاربر rdsys به مهاجم اجازه می دهد تا تغییراتی را در فایل های اجرایی که از طریق rdsys راه اندازی شده اند، ایجاد کند.
آسیبپذیریهای کمشدت عمدتاً به دلیل استفاده از وابستگیهای قدیمی بود که حاوی آسیبپذیریهای شناخته شده یا پتانسیل انکار سرویس بود. آسیب پذیری های جزئی در مرورگر Tor شامل توانایی دور زدن جاوا اسکریپت زمانی که سطح امنیتی در بالاترین سطح تنظیم شده است، عدم محدودیت در دانلود فایل و نشت احتمالی اطلاعات از طریق صفحه اصلی کاربر است که به کاربران اجازه می دهد بین راه اندازی مجدد ردیابی شوند.
در حال حاضر، تمام آسیبپذیریها برطرف شدهاند؛ از جمله، احراز هویت برای همه گردانندههای rdsys پیادهسازی شده و بررسی لیستهای بارگذاری شده در مرورگر Tor با امضای دیجیتال اضافه شده است.
علاوه بر این، می توانیم به انتشار مرورگر Tor 13.0.1 اشاره کنیم. این نسخه با پایگاه کد فایرفاکس 115.4.0 ESR همگام شده است که 19 آسیب پذیری را برطرف می کند (13 آسیب پذیری خطرناک در نظر گرفته می شوند). رفع آسیبپذیریها از شعبه 13.0.1 فایرفاکس به مرورگر Tor 119 برای اندروید منتقل شده است.
منبع: opennet.ru