Endurskoðunarniðurstöður Tor vafra og Tor innviðahluta

Hönnuðir hins nafnlausa Tor netkerfis hafa birt niðurstöður úttektar á Tor vafranum og OONI Probe, rdsys, BridgeDB og Conjure verkfærunum sem verkefnið hefur þróað, notað til að komast framhjá ritskoðun. Úttektin var framkvæmd af Cure53 frá nóvember 2022 til apríl 2023.

Við úttektina komu fram 9 veikleikar, þar af tveir sem voru flokkaðir sem hættulegir, einum var úthlutað miðlungs hættu og 6 voru flokkaðir sem vandamál með minni hættu. Einnig fundust 10 vandamál í kóðagrunninum sem voru flokkuð sem gallar sem ekki tengdust öryggismálum. Almennt er bent á að kóða Tor-verkefnisins sé í samræmi við örugga forritunaraðferðir.

Fyrsta hættulega varnarleysið var til staðar í bakenda rdsys dreifða kerfisins, sem tryggir afhendingu auðlinda eins og umboðslista og niðurhalstengla til ritskoðaðra notenda. Varnarleysið stafar af skorti á auðkenningu þegar aðgangur er að skráningarstjórnun auðlinda og gerði árásarmanni kleift að skrá sína eigin illgjarna auðlind til afhendingar til notenda. Aðgerð snýst um að senda HTTP beiðni til rdsys meðhöndlunar.

Endurskoðunarniðurstöður Tor vafra og Tor innviðahluta

Annað hættulegt varnarleysið fannst í Tor vafranum og stafaði af skorti á stafrænni undirskriftarstaðfestingu þegar þú sóttir lista yfir brúarhnúta í gegnum rdsys og BridgeDB. Þar sem listinn er hlaðinn inn í vafrann á stigi áður en hann tengist nafnlausu Tor-netinu, gerði skortur á sannprófun á dulmálsstafrænu undirskriftinni kleift að skipta um innihald listans, til dæmis með því að stöðva tenginguna eða hakka netþjóninn. sem listanum er dreift í gegnum. Komi til árangursríkrar árásar gæti árásarmaðurinn séð til þess að notendur geti tengst í gegnum eigin brúarhnút sem er í hættu.

Meðalalvarlegur varnarleysi var til staðar í rdsys undirkerfinu í samsetningardreifingarforskriftinni og gerði árásarmanni kleift að hækka réttindi sín frá engum notanda yfir í rdsys notanda, ef hann hefði aðgang að þjóninum og getu til að skrifa í möppuna með tímabundnum skrár. Að nýta sér veikleikann felur í sér að skipta um keyrsluskrána sem staðsett er í /tmp skránni. Að öðlast rdsys notendaréttindi gerir árásarmanni kleift að gera breytingar á keyranlegum skrám sem ræst er í gegnum rdsys.

Lítil alvarlegir veikleikar voru fyrst og fremst vegna notkunar á gamaldags ósjálfstæði sem innihéldu þekkta veikleika eða möguleika á neitun á þjónustu. Minniháttar veikleikar í Tor vafra fela í sér möguleikann á að komast framhjá JavaScript þegar öryggisstigið er stillt á hæsta stig, skortur á takmörkunum á niðurhali skráa og hugsanlegan leka upplýsinga í gegnum heimasíðu notandans, sem gerir kleift að fylgjast með notendum á milli endurræsinga.

Eins og er hafa allir veikleikar verið lagaðir, meðal annars hefur auðkenning verið innleidd fyrir alla rdsys meðhöndlara og eftirlit með lista sem hlaðið er inn í Tor vafrann með stafrænni undirskrift hefur verið bætt við.

Að auki getum við tekið eftir útgáfu Tor vafrans 13.0.1. Útgáfan er samstillt við Firefox 115.4.0 ESR kóðagrunninn, sem lagar 19 veikleika (13 eru taldir hættulegir). Varnarleysisleiðréttingar frá Firefox grein 13.0.1 hafa verið fluttar yfir í Tor Browser 119 fyrir Android.

Heimild: opennet.ru

Bæta við athugasemd