A Tor Browser és a Tor infrastruktúra összetevőinek audit eredményei

Az anonim Tor hálózat fejlesztői közzétették a Tor Browser és a projekt által kifejlesztett, a cenzúra megkerülésére használt OONI Probe, rdsys, BridgeDB és Conjure eszközök auditjának eredményeit. Az auditot a Cure53 végezte 2022 novembere és 2023 áprilisa között.

Az ellenőrzés során 9 sérülékenységet azonosítottak, amelyek közül kettő veszélyes, egy közepes, 6 pedig enyhe veszélyességi fokozatú probléma minősítést kapott. A kódbázisban is 10 olyan problémát találtak, amelyeket nem biztonsági hibának minősítettek. Általánosságban elmondható, hogy a Tor Project kódja megfelel a biztonságos programozási gyakorlatnak.

Az első veszélyes sérülékenység az rdsys elosztott rendszer hátterében volt jelen, amely biztosítja az erőforrások, például proxylisták és letöltési hivatkozások eljuttatását a cenzúrázott felhasználókhoz. A sérülékenységet a hitelesítés hiánya okozza az erőforrás-regisztrációs kezelőhöz való hozzáférés során, és lehetővé tette a támadó számára, hogy regisztrálja saját rosszindulatú erőforrását a felhasználókhoz való eljuttatás céljából. A művelet lényege, hogy HTTP kérést küld az rdsys kezelőnek.

A Tor Browser és a Tor infrastruktúra összetevőinek audit eredményei

A második veszélyes sérülékenységet a Tor Browserben találták, és a digitális aláírás ellenőrzésének hiánya okozta a hídcsomópontok listájának rdsys-en és BridgeDB-n keresztüli lekérésekor. Mivel a lista az anonim Tor hálózathoz való csatlakozás előtti szakaszban töltődik be a böngészőbe, a kriptográfiai digitális aláírás ellenőrzésének hiánya lehetővé tette a támadó számára, hogy lecserélje a lista tartalmát, például a kapcsolat elfogásával vagy a szerver feltörésével. amelyen keresztül a listát terjesztik. Sikeres támadás esetén a támadó gondoskodhat arról, hogy a felhasználók a saját feltört hídcsomópontjukon keresztül csatlakozzanak.

Közepes súlyosságú sérülékenység volt jelen az rdsys alrendszerben az összeállítás telepítési parancsfájljában, és lehetővé tette a támadó számára, hogy a senki felhasználóról az rdsys felhasználóra emelje jogosultságait, ha hozzáfért a kiszolgálóhoz, és képes volt ideiglenesen írni a könyvtárba. fájlokat. A biztonsági rés kihasználása magában foglalja a /tmp könyvtárban található végrehajtható fájl lecserélését. Az rdsys felhasználói jogok megszerzése lehetővé teszi a támadó számára, hogy módosítsa az rdsys-n keresztül elindított végrehajtható fájlokat.

Az alacsony súlyosságú sebezhetőségek elsősorban az elavult függőségek használatából adódnak, amelyek ismert sebezhetőségeket tartalmaztak, vagy a szolgáltatás megtagadásának lehetőségét. A Tor Browser kisebb sérülékenységei közé tartozik a JavaScript megkerülésének képessége, amikor a biztonsági szint a legmagasabb szintre van állítva, a fájlletöltésekre vonatkozó korlátozások hiánya, valamint az információ esetleges kiszivárgása a felhasználó kezdőlapján keresztül, ami lehetővé teszi a felhasználók nyomon követését az újraindítások között.

Jelenleg az összes sérülékenységet kijavították, egyebek mellett az összes rdsys kezelőnél bevezették a hitelesítést és hozzáadták a Tor Browserbe betöltött listák digitális aláírással történő ellenőrzését.

Ezenkívül megjegyezhetjük a Tor Browser 13.0.1 kiadását. A kiadás szinkronizálva van a Firefox 115.4.0 ESR kódbázisával, amely 19 sebezhetőséget javít ki (13 veszélyesnek számít). A Firefox 13.0.1. ágából származó sebezhetőségi javítások átkerültek a Tor Browser 119 for Android rendszerbe.

Forrás: opennet.ru

Hozzászólás