Rilis cabang stabil anyar Tor 0.4.6

Rilis toolkit Tor 0.4.6.5, digunakake kanggo ngatur operasi jaringan Tor anonim, wis diwenehi. Versi Tor 0.4.6.5 diakoni minangka rilis stabil pisanan saka cabang 0.4.6, sing wis dikembangake sajrone limang sasi kepungkur. 0.4.6 cabang bakal maintained minangka bagéan saka siklus pangopènan biasa - nganyari bakal mandek sawise 9 sasi utawa 3 sasi sawise release saka 0.4.7.x cabang. Dhukungan jangka panjang (LTS) diwenehake kanggo cabang 0.3.5, update sing bakal dirilis nganti 1 Februari 2022. Ing wektu sing padha, Tor ngeculake 0.3.5.15, 0.4.4.9 lan 0.4.5.9 dibentuk, ing ngendi kerentanan DoS sing bisa nyebabake penolakan layanan kanggo klien layanan bawang bombay lan relay diilangi.

Owah-owahan utama:

  • Nambahake kemampuan kanggo nggawe layanan bawang adhedhasar versi katelu saka protokol kanthi otentikasi akses klien liwat file ing direktori 'authorized_clients'.
  • Kanggo relay, gendera wis ditambahake sing ngidini operator simpul ngerti yen relay ora kalebu ing konsensus nalika server milih direktori (contone, nalika ana akeh banget relay ing siji alamat IP).
  • Sampeyan bisa ngirim informasi kemacetan ing data extrainfo, sing bisa digunakake kanggo ngimbangi beban ing jaringan. Transmisi metrik dikontrol nggunakake opsi OverloadStatistics ing torrc.
  • Kemampuan kanggo matesi intensitas sambungan klien menyang relay wis ditambahake menyang subsistem perlindungan serangan DoS.
  • Relay ngleksanakake publikasi statistik babagan jumlah layanan bawang adhedhasar versi katelu saka protokol lan volume lalu lintas.
  • Dhukungan kanggo pilihan DirPorts wis dibusak saka kode relay, sing ora digunakake kanggo jinis simpul iki.
  • Kode wis refactored. Subsistem perlindungan serangan DoS wis dipindhah menyang manajer subsys.
  • Dhukungan kanggo layanan bawang lawas adhedhasar versi kapindho protokol, sing diumumake lungse setahun kepungkur, wis mandheg. Pambusakan lengkap kode sing digandhengake karo versi kapindho protokol samesthine ing musim gugur. Versi kapindho protokol kasebut dikembangake kira-kira 16 taun kepungkur lan, amarga nggunakake algoritma sing wis kadaluwarsa, ora bisa dianggep aman ing kondisi modern. Rong setengah taun kepungkur, ing release 0.3.2.9, pangguna ditawakake versi katelu saka protokol kanggo layanan bawang bombay, kacathet kanggo transisi menyang alamat 56 karakter, pangayoman luwih dipercaya marang bocor data liwat server direktori, struktur modular extensible. lan nggunakake algoritma SHA3, ed25519 lan curve25519 tinimbang SHA1, DH lan RSA-1024.
  • Kerentanan tetep:
    • CVE-2021-34550 - akses menyang area memori njaba buffer diparengake ing kode kanggo parsing deskriptor layanan bawang adhedhasar versi katelu saka protokol. Penyerang bisa, kanthi nyelehake deskriptor layanan bawang bombay sing dirancang khusus, nyebabake kacilakan klien sing nyoba ngakses layanan bawang bombay iki.
    • CVE-2021-34549 - A kamungkinan nolak serangan layanan ing relay. Penyerang bisa mbentuk ranté kanthi pengenal sing nyebabake tabrakan ing fungsi hash, pangolahan sing nyebabake beban abot ing CPU.
    • CVE-2021-34548 - A relay bisa spoof RELAY_END lan relay_RESOLVED sel ing Utas setengah ditutup, kang ngidini mandap saka thread sing digawe tanpa partisipasi saka relay iki.
    • TROVE-2021-004 - Ditambahake mriksa tambahan kanggo gagal nalika nelpon generator nomer acak OpenSSL (kanthi implementasi RNG standar ing OpenSSL, kegagalan kasebut ora kedadeyan).

    Source: opennet.ru

Add a comment