انتشار جعبه ابزار Tor 0.4.6.5 که برای سازماندهی عملیات شبکه Tor ناشناس استفاده می شود، ارائه شده است. Tor نسخه 0.4.6.5 به عنوان اولین نسخه پایدار از شاخه 0.4.6 شناخته می شود که در پنج ماه گذشته در حال توسعه بوده است. شاخه 0.4.6 به عنوان بخشی از چرخه تعمیر و نگهداری منظم حفظ می شود - به روز رسانی ها پس از 9 ماه یا 3 ماه پس از انتشار شاخه 0.4.7.x متوقف می شوند. پشتیبانی طولانی مدت (LTS) برای شاخه 0.3.5 ارائه شده است که به روز رسانی های آن تا 1 فوریه 2022 منتشر می شود. در همان زمان، نسخههای Tor 0.3.5.15، 0.4.4.9 و 0.4.5.9 تشکیل شد که آسیبپذیریهای DoS را که میتوانست باعث انکار سرویسها به مشتریان سرویسها و رلههای پیاز شود، از بین برد.
تغییرات اصلی:
- امکان ایجاد سرویسهای onion بر اساس نسخه سوم پروتکل با احراز هویت دسترسی مشتری از طریق فایلهای موجود در فهرست «authorized_clients» اضافه شده است.
- برای رله ها، یک پرچم اضافه شده است که به اپراتور گره اجازه می دهد تا بفهمد که رله در هنگام انتخاب دایرکتوری ها توسط سرورها در اجماع گنجانده نشده است (به عنوان مثال، زمانی که رله های زیادی در یک آدرس IP وجود دارد).
- امکان انتقال اطلاعات تراکم در داده های extrainfo وجود دارد که می توان از آن برای متعادل سازی بار در شبکه استفاده کرد. انتقال متریک با استفاده از گزینه OverloadStatistics در torrc کنترل می شود.
- قابلیت محدود کردن شدت اتصالات کلاینت به رله ها به زیرسیستم حفاظت از حمله DoS اضافه شده است.
- رله ها انتشار آمار تعداد سرویس های پیاز را بر اساس نسخه سوم پروتکل و حجم ترافیک آنها اجرا می کنند.
- پشتیبانی از گزینه DirPorts از کد رله حذف شده است که برای این نوع گره ها استفاده نمی شود.
- کد دوباره ساخته شده است. زیرسیستم حفاظت از حمله DoS به مدیر subsys منتقل شده است.
- پشتیبانی از سرویس های قدیمی پیاز مبتنی بر نسخه دوم پروتکل که یک سال پیش منسوخ اعلام شده بود، متوقف شده است. حذف کامل کدهای مرتبط با نسخه دوم پروتکل در پاییز انتظار می رود. نسخه دوم پروتکل حدود 16 سال پیش ساخته شد و به دلیل استفاده از الگوریتم های قدیمی نمی توان آن را در شرایط مدرن ایمن دانست. دو سال و نیم پیش، در نسخه 0.3.2.9، نسخه سوم پروتکل خدمات پیاز به کاربران ارائه شد، که به دلیل انتقال به آدرس های 56 کاراکتری، محافظت مطمئن تر در برابر نشت داده ها از طریق سرورهای دایرکتوری، ساختار ماژولار قابل توسعه قابل توجه است. و استفاده از الگوریتم های SHA3، ed25519 و curve25519 به جای SHA1، DH و RSA-1024.
- آسیب پذیری ها رفع شد:
- CVE-2021-34550 - دسترسی به یک ناحیه حافظه خارج از بافر اختصاص داده شده در کد تجزیه توصیفگرهای سرویس پیاز بر اساس نسخه سوم پروتکل. یک مهاجم می تواند با قرار دادن یک توصیفگر سرویس پیاز طراحی شده خاص، باعث از کار افتادن هر مشتری که قصد دسترسی به این سرویس پیاز را دارد، شود.
- CVE-2021-34549 - حمله احتمالی انکار سرویس به رله ها. مهاجم میتواند زنجیرههایی را با شناسههایی تشکیل دهد که باعث برخورد در توابع هش میشود که پردازش آنها منجر به بار سنگین روی CPU میشود.
- CVE-2021-34548 - یک رله میتواند سلولهای RELAY_END و RELAY_RESOLVED را در رشتههای نیمهبسته جعل کند، که اجازه پایان دادن به رشتهای را میدهد که بدون مشارکت این رله ایجاد شده است.
- TROVE-2021-004 - هنگام فراخوانی مولد شماره تصادفی OpenSSL، بررسیهای اضافی برای خرابی اضافه شد (با اجرای پیشفرض RNG در OpenSSL، چنین خرابیهایی ظاهر نمیشوند).
منبع: opennet.ru