Tor-selaimen ja Tor-infrastruktuurikomponenttien tarkastustulokset

Nimettömän Tor-verkon kehittäjät ovat julkaisseet tarkastuksen tulokset Tor Browserista ja projektin kehittämistä sensuurin ohittamiseen käytetyistä OONI Probe-, rdsys-, BridgeDB- ja Conjure-työkaluista. Auditoinnin suoritti Cure53 marraskuusta 2022 huhtikuuhun 2023.

Tarkastuksessa tunnistettiin 9 haavoittuvuutta, joista kaksi luokiteltiin vaarallisiksi, yksi luokiteltiin keskivaarallisiksi ja 6 luokiteltiin vähäisen vaaratason ongelmiksi. Myös koodikannasta löydettiin 10 ongelmaa, jotka luokiteltiin ei-turvallisuuteen liittyviksi puutteiksi. Yleensä Tor Projectin koodin on todettu noudattavan turvallisia ohjelmointikäytäntöjä.

Ensimmäinen vaarallinen haavoittuvuus oli hajautetun rdsys-järjestelmän taustajärjestelmässä, joka varmistaa resurssien, kuten välityspalvelinluetteloiden ja latauslinkkien, toimituksen sensuroiduille käyttäjille. Haavoittuvuus johtuu todennuksen puutteesta käytettäessä resurssien rekisteröinnin käsittelijää, ja se antoi hyökkääjän rekisteröidä oman haitallisen resurssinsa toimitettavaksi käyttäjille. Toiminta tiivistyy HTTP-pyynnön lähettämiseen rdsys-käsittelijälle.

Tor-selaimen ja Tor-infrastruktuurikomponenttien tarkastustulokset

Toinen vaarallinen haavoittuvuus löydettiin Tor-selaimesta, ja se johtui digitaalisen allekirjoituksen todennuksen puutteesta, kun siltasolmuluetteloa haettiin rdsys:n ja BridgeDB:n kautta. Koska lista ladataan selaimeen siinä vaiheessa ennen kuin se liittyi nimettömään Tor-verkkoon, salauksen digitaalisen allekirjoituksen varmuuden puute antoi hyökkääjän korvata listan sisällön esimerkiksi kaappaamalla yhteyden tai hakkeroimalla palvelimeen. jonka kautta luettelo jaetaan. Jos hyökkäys onnistuu, hyökkääjä voi järjestää käyttäjien muodostavan yhteyden oman vaarantuneen siltasolmun kautta.

Keskivakava haavoittuvuus oli rdsys-alijärjestelmässä kokoonpanon käyttöönottokomentosarjassa, ja se antoi hyökkääjälle mahdollisuuden nostaa oikeudet nobody-käyttäjästä rdsys-käyttäjäksi, jos hänellä oli pääsy palvelimeen ja kyky kirjoittaa hakemistoon väliaikaisesti tiedostot. Haavoittuvuuden hyödyntäminen edellyttää /tmp-hakemistossa olevan suoritettavan tiedoston korvaamista. Rdsys-käyttöoikeuksien hankkiminen antaa hyökkääjälle mahdollisuuden tehdä muutoksia rdsys:n kautta käynnistettyihin suoritettaviin tiedostoihin.

Vähävakavat haavoittuvuudet johtuivat ensisijaisesti vanhentuneiden riippuvuuksien käytöstä, jotka sisälsivät tunnettuja haavoittuvuuksia, tai palvelunestomahdollisuudesta. Tor-selaimen pieniä haavoittuvuuksia ovat kyky ohittaa JavaScript, kun suojaustaso on asetettu korkeimmalle tasolle, tiedostojen latausrajoitusten puuttuminen ja mahdollinen tiedon vuotaminen käyttäjän kotisivun kautta, mikä mahdollistaa käyttäjien jäljittämisen uudelleenkäynnistysten välillä.

Tällä hetkellä kaikki haavoittuvuudet on korjattu, muun muassa todennus on toteutettu kaikille rdsys-käsittelijöille ja on lisätty Tor-selaimeen ladattujen listojen tarkistus digitaalisella allekirjoituksella.

Lisäksi voimme huomioida Tor Browser 13.0.1:n julkaisun. Julkaisu on synkronoitu Firefox 115.4.0 ESR -koodikannan kanssa, joka korjaa 19 haavoittuvuutta (13 katsotaan vaaralliseksi). Firefoxin haaran 13.0.1 haavoittuvuuskorjaukset on siirretty Androidin Tor Browser 119:een.

Lähde: opennet.ru

Lisää kommentti