Tor Browser және Tor инфрақұрылымы құрамдастарының аудит нәтижелері

Анонимді Tor желісінің әзірлеушілері цензураны айналып өту үшін жоба әзірлеген Tor браузері мен OONI Probe, rdsys, BridgeDB және Conjure құралдарының аудитінің нәтижелерін жариялады. Аудитті Cure53 2022 жылдың қарашасынан 2023 жылдың сәуіріне дейін жүргізді.

Аудит барысында 9 осалдық анықталып, оның екеуі қауіпті, біреуіне орташа қауіптілік, 6-уы қауіптілік деңгейі шамалы ақаулықтар санатына жатқызылды. Сондай-ақ код базасында қауіпсіздікке қатысты емес кемшіліктер ретінде жіктелген 10 мәселе табылды. Жалпы алғанда, Tor жобасының коды қауіпсіз бағдарламалау тәжірибесіне сәйкес келеді.

Бірінші қауіпті осалдық цензураға ұшыраған пайдаланушыларға прокси тізімдер мен жүктеу сілтемелері сияқты ресурстарды жеткізуді қамтамасыз ететін rdsys таратылған жүйесінің серверінде болды. Осалдық ресурсты тіркеу өңдеушісіне қатынасу кезінде аутентификацияның болмауынан туындайды және шабуылдаушыға пайдаланушыларға жеткізу үшін өзінің зиянды ресурсын тіркеуге мүмкіндік берді. Әрекет rdsys өңдеушісіне HTTP сұрауын жіберуге дейін аяқталады.

Tor Browser және Tor инфрақұрылымы құрамдастарының аудит нәтижелері

Екінші қауіпті осалдық Tor шолғышында табылды және rdsys және BridgeDB арқылы көпір түйіндерінің тізімін алу кезінде цифрлық қолтаңбаны тексерудің болмауынан туындады. Тізім анонимді Tor желісіне қосылудың алдында браузерге жүктелетіндіктен, криптографиялық цифрлық қолтаңбаны тексерудің болмауы шабуылдаушыға тізімнің мазмұнын ауыстыруға мүмкіндік берді, мысалы, қосылымды тоқтату немесе серверді бұзу арқылы. сол арқылы тізім таратылады. Сәтті шабуыл болған жағдайда, шабуылдаушы пайдаланушылардың өздерінің бұзылған көпір түйіні арқылы қосылуын ұйымдастыра алады.

Жинақты орналастыру сценарийіндегі rdsys ішкі жүйесінде орташа ауырлықтағы осалдық болды және шабуылдаушыға серверге кіру мүмкіндігі және каталогқа уақытша жазу мүмкіндігі болса, ешкім пайдаланушыдан rdsys пайдаланушысына артықшылықтарды көтеруге мүмкіндік берді. файлдар. Осалдықты пайдалану /tmp каталогында орналасқан орындалатын файлды ауыстыруды қамтиды. Rdsys пайдаланушы құқықтарын алу шабуылдаушыға rdsys арқылы іске қосылған орындалатын файлдарға өзгертулер енгізуге мүмкіндік береді.

Төмен дәрежедегі осалдықтар, ең алдымен, белгілі осалдықтарды қамтитын немесе қызмет көрсетуден бас тарту мүмкіндігін қамтитын ескірген тәуелділіктерді пайдаланумен байланысты болды. Tor шолғышындағы кішігірім осалдықтар қауіпсіздік деңгейі ең жоғары деңгейге орнатылғанда JavaScript-ті айналып өту мүмкіндігін, файлдарды жүктеп алуға шектеулердің болмауын және пайдаланушыларды қайта іске қосулар арасында қадағалауға мүмкіндік беретін пайдаланушының басты беті арқылы ақпараттың ықтимал ағып кетуін қамтиды.

Қазіргі уақытта барлық осалдықтар түзетілді, басқалармен қатар, барлық rdsys өңдеушілері үшін аутентификация жүзеге асырылды және Tor шолғышына сандық қолтаңба арқылы жүктелген тізімдерді тексеру қосылды.

Сонымен қатар, Tor Browser 13.0.1 шығарылымын атап өтуге болады. Шығарылым Firefox 115.4.0 ESR кодтық базасымен синхрондалған, ол 19 осалдықты түзетеді (13 қауіпті болып саналады). Firefox филиалының 13.0.1 осалдықтары Android жүйесіне арналған Tor Browser 119 нұсқасына ауыстырылды.

Ақпарат көзі: opennet.ru

пікір қалдыру