Tor Браузеринин жана Tor инфраструктурасынын компоненттеринин аудитинин натыйжалары

Анонимдүү Tor тармагын иштеп чыгуучулар цензураны айланып өтүү үчүн долбоор тарабынан иштелип чыккан Tor Браузеринин жана OONI Probe, rdsys, BridgeDB жана Conjure куралдарынын аудитинин жыйынтыгын жарыялашты. Аудит Cure53 тарабынан 2022-жылдын ноябрынан 2023-жылдын апрелине чейин жүргүзүлгөн.

Аудиттин жүрүшүндө 9 аялуу жери аныкталып, анын экөөсү кооптуу, бирине кооптуулуктун орточо даражасы, 6сы кооптуулугу анча чоң эмес көйгөйлөрдүн категориясы деп табылды. Ошондой эле код базасында коопсуздукка байланыштуу эмес кемчиликтер катары классификацияланган 10 көйгөй табылган. Жалпысынан алганда, Tor Долбоорунун коду коопсуз программалоо практикасына ылайык келет деп белгиленет.

Биринчи коркунучтуу аялуу rdsys бөлүштүрүлгөн тутумунун серверинде болгон, ал прокси тизмелер жана цензураланган колдонуучуларга жүктөө шилтемелери сыяктуу ресурстарды жеткирүүнү камсыз кылат. Алсыздык ресурсту каттоо иштеткичине кирүү учурунда аутентификациянын жоктугунан келип чыгат жана чабуулчуга колдонуучуларга жеткирүү үчүн өзүнүн зыяндуу ресурсун каттоого мүмкүндүк берет. Операция rdsys иштеткичине HTTP сурамын жөнөтүүгө чейин жетет.

Tor Браузеринин жана Tor инфраструктурасынын компоненттеринин аудитинин натыйжалары

Экинчи коркунучтуу аялуу Tor Браузеринде табылган жана rdsys жана BridgeDB аркылуу көпүрө түйүндөрүнүн тизмесин алууда санариптик кол тамганы текшерүүнүн жоктугунан улам келип чыккан. Тизме анонимдүү Tor тармагына туташуу этапында браузерге жүктөлгөндүктөн, криптографиялык санариптик колтамга текшерүүнүн жоктугу чабуулчуга тизменин мазмунун алмаштырууга мүмкүндүк берди, мисалы, туташууну токтотуу же серверди бузуп алуу. ал аркылуу тизме бөлүштүрүлөт. Ийгиликтүү чабуул болгон учурда, чабуулчу колдонуучуларды өздөрүнүн бузулган көпүрө түйүнү аркылуу байланыштырышы мүмкүн.

Ассамблеяны жайылтуу скриптинде rdsys кичи тутумунда орточо деңгээлдеги алсыздык болгон жана чабуулчуга өзүнүн артыкчылыктарын эч кимден колдонуучудан rdsys колдонуучусуна чейин көтөрүүгө мүмкүндүк берген, эгерде анын серверге кирүү мүмкүнчүлүгү жана каталогго убактылуу жазуу мүмкүнчүлүгү бар болсо. файлдар. Алсыздыкты пайдалануу /tmp каталогунда жайгашкан аткарылуучу файлды алмаштырууну камтыйт. Rdsys колдонуучу укуктарына ээ болуу чабуулчуга rdsys аркылуу ишке ашырылуучу аткарылуучу файлдарга өзгөртүүлөрдү киргизүүгө мүмкүндүк берет.

Төмөнкү деңгээлдеги алсыздыктар биринчи кезекте белгилүү алсыздыктарды камтыган же кызмат көрсөтүүдөн баш тартуу мүмкүнчүлүгүн камтыган эскирген көз карандылыктарды колдонуу менен шартталган. Tor Браузеринин анча-мынча алсыздыктарына коопсуздук деңгээли эң жогорку деңгээлге коюлганда JavaScriptти айланып өтүү мүмкүнчүлүгү, файлдарды жүктөөдө чектөөлөрдүн жоктугу жана колдонуучунун башкы баракчасы аркылуу маалыматтын агып чыгышы кирет.

Учурда бардык кемчиликтер оңдолду, башка нерселер менен катар, бардык rdsys иштетүүчүлөрү үчүн аутентификация ишке ашырылды жана Tor Браузерине санариптик кол коюу менен жүктөлгөн тизмелерди текшерүү кошулду.

Кошумчалай кетсек, биз Tor Браузеринин 13.0.1 чыгарылышын белгилей алабыз. Чыгаруу Firefox 115.4.0 ESR код базасы менен синхрондолуп, 19 кемчиликти оңдойт (13 кооптуу деп эсептелет). Firefox тармагынан 13.0.1 кемчиликти оңдоо Android үчүн Tor Browser 119ге өткөрүлдү.

Source: opennet.ru

Комментарий кошуу