Tor ブラウザおよび Tor インフラストラクチャ コンポーネントの監査結果

匿名 Tor ネットワークの開発者は、検閲を回避するために使用された Tor Browser と、このプロジェクトによって開発された OONI Probe、rdsys、BridgeDB、および Conjure ツールの監査結果を公開しました。 監査はCure53によって2022年2023月からXNUMX年XNUMX月まで実施された。

監査中に 9 件の脆弱性が特定され、そのうち 6 件は危険レベルに分類され、10 件は中レベルの危険性が割り当てられ、XNUMX 件は軽度の危険レベルの問題として分類されました。 また、コード ベースでは、セキュリティ関連以外の欠陥として分類される XNUMX 件の問題が見つかりました。 一般に、Tor プロジェクトのコードは安全なプログラミング慣行に準拠していることが知られています。

最初の危険な脆弱性は、検閲されたユーザーへのプロキシ リストやダウンロード リンクなどのリソースの配信を保証する rdsys 分散システムのバックエンドに存在しました。 この脆弱性は、リソース登録ハンドラーにアクセスする際の認証の欠如によって引き起こされ、攻撃者がユーザーに配信するために独自の悪意のあるリソースを登録することを可能にします。 操作は要するに、HTTP リクエストを rdsys ハンドラーに送信することです。

Tor ブラウザおよび Tor インフラストラクチャ コンポーネントの監査結果

XNUMX 番目の危険な脆弱性は Tor ブラウザで発見され、rdsys および BridgeDB 経由でブリッジ ノードのリストを取得する際のデジタル署名検証の欠如が原因でした。 リストは匿名 Tor ネットワークに接続する前の段階でブラウザに読み込まれるため、暗号デジタル署名の検証が行われていないため、攻撃者が接続を傍受したり、サーバーをハッキングしたりすることでリストの内容を書き換えることができました。それを通じてリストが配布されます。 攻撃が成功した場合、攻撃者はユーザーが自身の侵害されたブリッジ ノードを介して接続できるよう手配する可能性があります。

アセンブリ展開スクリプトの rdsys サブシステムに中程度の重大度の脆弱性が存在し、攻撃者がサーバーにアクセスでき、一時的なディレクトリに書き込むことができる場合、攻撃者が権限を nobody ユーザーから rdsys ユーザーに昇格させることができました。ファイル。 この脆弱性を悪用するには、/tmp ディレクトリにある実行可能ファイルを置き換えます。 rdsys ユーザー権限を取得すると、攻撃者は rdsys を通じて起動された実行可能ファイルに変更を加えることができます。

重大度の低い脆弱性は主に、既知の脆弱性またはサービス拒否の可能性を含む古い依存関係の使用が原因でした。 Tor ブラウザの軽度の脆弱性としては、セキュリティ レベルが最高レベルに設定されている場合に JavaScript をバイパスする機能、ファイルのダウンロードに制限がないこと、ユーザーのホームページを通じて情報が漏洩する可能性があるため、再起動の間にユーザーが追跡される可能性があることが含まれます。

現在、すべての脆弱性は修正されており、特に、すべての rdsys ハンドラーに認証が実装され、デジタル署名によって Tor ブラウザにロードされるリストのチェックが追加されています。

さらに、Tor Browser 13.0.1 のリリースにも注目してください。 このリリースは Firefox 115.4.0 ESR コードベースと同期されており、19 件の脆弱性が修正されています (13 件は危険と考えられています)。 Firefox ブランチ 13.0.1 の脆弱性修正は、Android 用 Tor ブラウザ 119 に転送されました。

出所: オープンネット.ru

コメントを追加します