Release fan in nije stabile tûke fan Tor 0.4.6

De frijlitting fan 'e Tor 0.4.6.5 toolkit, brûkt om de wurking fan it anonime Tor-netwurk te organisearjen, is presintearre. Tor-ferzje 0.4.6.5 wurdt erkend as de earste stabile release fan 'e 0.4.6-tûke, dy't de ôfrûne fiif moannen yn ûntwikkeling west hat. De 0.4.6-tûke sil ûnderhâlden wurde as ûnderdiel fan 'e reguliere ûnderhâldsyklus - updates wurde stopset nei 9 moannen of 3 moannen nei de frijlitting fan' e 0.4.7.x-tûke. Stipe foar lange termyn (LTS) wurdt levere foar de 0.3.5-tûke, wêrfoar updates sille wurde frijjûn oant 1 febrewaris 2022. Tagelyk waarden Tor-releases 0.3.5.15, 0.4.4.9 en 0.4.5.9 foarme, dy't DoS-kwetsberheden elimineare dy't in tsjinstferliening kinne feroarsaakje oan kliïnten fan sipeltsjinsten en relais.

Grutte feroaringen:

  • De mooglikheid tafoege om sipeltsjinsten te meitsjen basearre op 'e tredde ferzje fan it protokol mei autentikaasje fan kliïnt tagong fia bestannen yn 'e map 'authorized_clients'.
  • Foar estafette is in flagge tafoege wêrmei't de knooppuntoperator begrypt dat it estafette net opnommen is yn 'e konsensus as tsjinners mappen selektearje (bygelyks as d'r tefolle relays op ien IP-adres binne).
  • It is mooglik om oerlêstynformaasje te ferstjoeren yn ekstraynfo-gegevens, dy't kinne wurde brûkt foar loadbalancing yn it netwurk. Metryske oerdracht wurdt regele mei de opsje OverloadStatistics yn torrc.
  • De mooglikheid om de yntinsiteit fan kliïntferbiningen te beheinen nei relays is tafoege oan it DoS-oanfalbeskermingssubsysteem.
  • Relays implementearje de publikaasje fan statistiken oer it oantal sipeltsjinsten basearre op 'e tredde ferzje fan it protokol en it folume fan har ferkear.
  • Stipe foar de DirPorts-opsje is fuortsmiten fan 'e estafettekoade, dy't net brûkt wurdt foar dit soarte knooppunt.
  • De koade is refactored. It DoS-oanfalbeskermingssubsysteem is ferpleatst nei de subsys-behearder.
  • Stipe foar âlde sipeltsjinsten basearre op de twadde ferzje fan it protokol, dat in jier lyn ferâldere waard ferklearre, is stopset. De folsleine ferwidering fan koade ferbûn mei de twadde ferzje fan it protokol wurdt ferwachte yn 'e hjerst. De twadde ferzje fan it protokol waard ûntwikkele oer 16 jier lyn en, troch it brûken fan ferâldere algoritmen, kin net beskôge feilich yn moderne omstannichheden. Twa en in heal jier lyn, yn frijlitting 0.3.2.9, waarden brûkers de tredde ferzje fan it protokol foar sipeltsjinsten oanbean, opmerklik foar de oergong nei 56-karakteradressen, mear betroubere beskerming tsjin gegevenslekken fia mapservers, in útwreide modulêre struktuer en it brûken fan SHA3, ed25519 en curve25519 algoritmen ynstee fan SHA1, DH en RSA-1024.
  • Kwetsberheden fêst:
    • CVE-2021-34550 - tagong ta in ûnthâldgebiet bûten de tawiisde buffer yn 'e koade foar it parsearjen fan sipeltsjinstbeskriuwers basearre op' e tredde ferzje fan it protokol. In oanfaller kin, troch it pleatsen fan in spesjaal ûntworpen sipeltsjinstbeskriuwing, de crash feroarsaakje fan elke kliïnt dy't besykje tagong te krijen ta dizze sipeltsjinst.
    • CVE-2021-34549 - In mooglike ûntkenning fan tsjinst oanfal op relais. In oanfaller kin keatlingen foarmje mei identifiers dy't botsingen yn hashfunksjes feroarsaakje, wêrfan de ferwurking resulteart yn in swiere lading op 'e CPU.
    • CVE-2021-34548 - In estafette koe spoof Sellen fan RELAIS_END en RELAY_RESOLVED yn heal-sletten threaden, wat it beëinigjen koe fan in thread dy't makke is sûnder de dielname fan dit estafette.
    • TROVE-2021-004 - Oanfoljende kontrôles tafoege foar mislearrings by it oproppen fan de OpenSSL willekeurige nûmergenerator (mei de standert RNG-ymplemintaasje yn OpenSSL komme sokke flaters net foar).

    Boarne: opennet.ru

Add a comment