نتایج حسابرسی مرورگر Tor و اجزای زیرساخت Tor

توسعه دهندگان شبکه Tor ناشناس نتایج ممیزی مرورگر Tor و ابزارهای OONI Probe، rdsys، BridgeDB و Conjure را که توسط این پروژه توسعه داده شده و برای دور زدن سانسور استفاده می شود، منتشر کرده اند. ممیزی توسط Cure53 از نوامبر 2022 تا آوریل 2023 انجام شد.

در جریان ممیزی، 9 آسیب پذیری شناسایی شد که دو مورد از آنها خطرناک، یک مورد در سطح خطر متوسط ​​و 6 مورد به عنوان مشکلات با سطح خطر جزئی طبقه بندی شدند. همچنین در پایه کد، 10 مشکل پیدا شد که به عنوان نقص های غیر امنیتی طبقه بندی شدند. به طور کلی، کد پروژه Tor مطابق با شیوه های برنامه نویسی ایمن است.

اولین آسیب‌پذیری خطرناک در پس‌زمینه سیستم توزیع‌شده rdsys وجود داشت که از تحویل منابعی مانند فهرست‌های پراکسی و لینک‌های دانلود به کاربران سانسور شده اطمینان می‌دهد. این آسیب‌پذیری به دلیل عدم احراز هویت هنگام دسترسی به کنترل‌کننده ثبت منبع ایجاد می‌شود و به مهاجم اجازه می‌دهد منبع مخرب خود را برای تحویل به کاربران ثبت کند. عملیات به ارسال یک درخواست HTTP به کنترل کننده rdsys خلاصه می شود.

نتایج حسابرسی مرورگر Tor و اجزای زیرساخت Tor

دومین آسیب‌پذیری خطرناک در مرورگر Tor یافت شد و به دلیل عدم تأیید امضای دیجیتال هنگام بازیابی لیستی از گره‌های پل از طریق rdsys و BridgeDB ایجاد شد. از آنجایی که لیست در مرحله قبل از اتصال به شبکه Tor ناشناس در مرورگر بارگیری می شود، عدم تأیید امضای دیجیتال رمزنگاری شده به مهاجم اجازه می دهد تا محتویات لیست را جایگزین کند، به عنوان مثال، با رهگیری اتصال یا هک سرور. که لیست از طریق آن توزیع می شود. در صورت حمله موفقیت آمیز، مهاجم می تواند ترتیبی دهد که کاربران از طریق گره پل در معرض خطر خود به یکدیگر متصل شوند.

یک آسیب‌پذیری با شدت متوسط ​​در زیرسیستم rdsys در اسکریپت استقرار اسمبلی وجود داشت و به مهاجم اجازه می‌داد در صورت دسترسی به سرور و توانایی نوشتن در فهرست به صورت موقت، امتیازات خود را از کاربر هیچ‌کس به کاربر rdsys افزایش دهد. فایل ها. بهره برداری از آسیب پذیری شامل جایگزینی فایل اجرایی واقع در پوشه /tmp است. به دست آوردن حقوق کاربر rdsys به مهاجم اجازه می دهد تا تغییراتی را در فایل های اجرایی که از طریق rdsys راه اندازی شده اند، ایجاد کند.

آسیب‌پذیری‌های کم‌شدت عمدتاً به دلیل استفاده از وابستگی‌های قدیمی بود که حاوی آسیب‌پذیری‌های شناخته شده یا پتانسیل انکار سرویس بود. آسیب پذیری های جزئی در مرورگر Tor شامل توانایی دور زدن جاوا اسکریپت زمانی که سطح امنیتی در بالاترین سطح تنظیم شده است، عدم محدودیت در دانلود فایل و نشت احتمالی اطلاعات از طریق صفحه اصلی کاربر است که به کاربران اجازه می دهد بین راه اندازی مجدد ردیابی شوند.

در حال حاضر، تمام آسیب‌پذیری‌ها برطرف شده‌اند؛ از جمله، احراز هویت برای همه گرداننده‌های rdsys پیاده‌سازی شده و بررسی لیست‌های بارگذاری شده در مرورگر Tor با امضای دیجیتال اضافه شده است.

علاوه بر این، می توانیم به انتشار مرورگر Tor 13.0.1 اشاره کنیم. این نسخه با پایگاه کد فایرفاکس 115.4.0 ESR همگام شده است که 19 آسیب پذیری را برطرف می کند (13 آسیب پذیری خطرناک در نظر گرفته می شوند). رفع آسیب‌پذیری‌ها از شعبه 13.0.1 فایرفاکس به مرورگر Tor 119 برای اندروید منتقل شده است.

منبع: opennet.ru

اضافه کردن نظر