Hasil audit komponen infrastruktur Tor Browser dan Tor

Pengembang jaringan Tor anonim telah mempublikasikan hasil audit Tor Browser dan alat OONI Probe, rdsys, BridgeDB dan Conjure yang dikembangkan oleh proyek, yang digunakan untuk melewati sensor. Audit dilakukan oleh Cure53 dari November 2022 hingga April 2023.

Selama audit, teridentifikasi 9 kerentanan, dua di antaranya tergolong berbahaya, satu tergolong tingkat bahaya sedang, dan 6 tergolong masalah dengan tingkat bahaya kecil. Juga di basis kode, ditemukan 10 masalah yang diklasifikasikan sebagai kelemahan yang tidak terkait dengan keamanan. Secara umum, kode Proyek Tor diketahui mematuhi praktik pemrograman yang aman.

Kerentanan berbahaya pertama terjadi di bagian belakang sistem terdistribusi rdsys, yang memastikan pengiriman sumber daya seperti daftar proxy dan tautan unduhan ke pengguna yang disensor. Kerentanan ini disebabkan oleh kurangnya otentikasi saat mengakses pengendali pendaftaran sumber daya dan memungkinkan penyerang mendaftarkan sumber daya berbahaya mereka sendiri untuk dikirimkan ke pengguna. Operasi intinya adalah mengirimkan permintaan HTTP ke handler rdsys.

Hasil audit komponen infrastruktur Tor Browser dan Tor

Kerentanan berbahaya kedua ditemukan di Tor Browser dan disebabkan oleh kurangnya verifikasi tanda tangan digital saat mengambil daftar node jembatan melalui rdsys dan BridgeDB. Karena daftar tersebut dimuat ke dalam browser pada tahap sebelum terhubung ke jaringan Tor anonim, kurangnya verifikasi tanda tangan digital kriptografi memungkinkan penyerang untuk mengganti konten daftar, misalnya, dengan menyadap koneksi atau meretas server. melalui mana daftar tersebut didistribusikan. Jika serangan berhasil, penyerang dapat mengatur agar pengguna dapat terhubung melalui node jembatan mereka yang telah disusupi.

Kerentanan dengan tingkat keparahan sedang hadir di subsistem rdsys dalam skrip penerapan perakitan dan memungkinkan penyerang untuk meningkatkan hak istimewanya dari pengguna siapa pun menjadi pengguna rdsys, jika ia memiliki akses ke server dan kemampuan untuk menulis ke direktori dengan sementara file. Memanfaatkan kerentanan melibatkan penggantian file yang dapat dieksekusi yang terletak di direktori /tmp. Mendapatkan hak pengguna rdsys memungkinkan penyerang membuat perubahan pada file yang dapat dieksekusi yang diluncurkan melalui rdsys.

Kerentanan dengan tingkat keparahan rendah terutama disebabkan oleh penggunaan dependensi usang yang mengandung kerentanan yang diketahui atau potensi penolakan layanan. Kerentanan kecil di Tor Browser mencakup kemampuan untuk melewati JavaScript ketika tingkat keamanan diatur ke tingkat tertinggi, tidak adanya batasan pada pengunduhan file, dan potensi kebocoran informasi melalui halaman beranda pengguna, yang memungkinkan pengguna dilacak saat memulai ulang.

Saat ini, semua kerentanan telah diperbaiki; antara lain, otentikasi telah diterapkan untuk semua pengendali rdsys dan pemeriksaan daftar yang dimuat ke dalam Tor Browser dengan tanda tangan digital telah ditambahkan.

Selain itu, kami dapat mencatat rilis Tor Browser 13.0.1. Rilis ini disinkronkan dengan basis kode Firefox 115.4.0 ESR, yang memperbaiki 19 kerentanan (13 dianggap berbahaya). Perbaikan kerentanan dari Firefox cabang 13.0.1 telah ditransfer ke Tor Browser 119 untuk Android.

Sumber: opennet.ru

Tambah komentar