Tor Browser un Tor infrastruktūras komponentu audita rezultāti

Anonīmā Tor tīkla izstrādātāji ir publicējuši Tor Browser un projektā izstrādāto OONI Probe, rdsys, BridgeDB un Conjure rīku audita rezultātus, kas izmantoti, lai apietu cenzūru. Auditu veica Cure53 no 2022. gada novembra līdz 2023. gada aprīlim.

Revīzijas laikā tika konstatētas 9 ievainojamības, no kurām divas klasificētas kā bīstamas, vienai noteikta vidēja bīstamības pakāpe, bet 6 klasificētas kā problēmas ar nelielu bīstamības pakāpi. Arī kodu bāzē tika atrastas 10 problēmas, kas tika klasificētas kā ar drošību nesaistītas nepilnības. Kopumā tiek atzīmēts, ka Tor Project kods atbilst drošas programmēšanas praksei.

Pirmā bīstamā ievainojamība bija rdsys izplatītās sistēmas aizmugurē, kas nodrošina resursu, piemēram, starpniekserveru sarakstu un lejupielādes saišu piegādi cenzētiem lietotājiem. Ievainojamību izraisa autentifikācijas trūkums, piekļūstot resursu reģistrācijas apdarinātājam, un tas ļāva uzbrucējam reģistrēt savu ļaunprātīgo resursu piegādei lietotājiem. Darbība ir saistīta ar HTTP pieprasījuma nosūtīšanu rdsys apstrādātājam.

Tor Browser un Tor infrastruktūras komponentu audita rezultāti

Otrā bīstamā ievainojamība tika atrasta Tor pārlūkprogrammā, un to izraisīja digitālā paraksta pārbaudes trūkums, izgūstot tilta mezglu sarakstu, izmantojot rdsys un BridgeDB. Tā kā saraksts tiek ielādēts pārlūkprogrammā pirms savienojuma izveides ar anonīmo Tor tīklu, kriptogrāfiskā ciparparaksta pārbaudes trūkums ļāva uzbrucējam aizstāt saraksta saturu, piemēram, pārtverot savienojumu vai uzlaužot serveri. caur kuru saraksts tiek izplatīts. Veiksmīga uzbrukuma gadījumā uzbrucējs var nodrošināt, lai lietotāji izveidotu savienojumu, izmantojot savu apdraudēto tilta mezglu.

Asamblejas izvietošanas skripta rdsys apakšsistēmā bija vidēja smaguma ievainojamība, un tā ļāva uzbrucējam paaugstināt savas privilēģijas no neviena lietotāja uz rdsys lietotāju, ja viņam bija piekļuve serverim un iespēja rakstīt direktorijā ar pagaidu palīdzību. failus. Ievainojamības izmantošana ietver izpildāmā faila nomaiņu, kas atrodas direktorijā /tmp. Rdsys lietotāja tiesību iegūšana ļauj uzbrucējam veikt izmaiņas izpildāmajos failos, kas palaisti, izmantojot rdsys.

Zemas nopietnības ievainojamības galvenokārt bija saistītas ar novecojušu atkarību izmantošanu, kas saturēja zināmas ievainojamības vai pakalpojuma atteikuma iespējamību. Nelielas Tor Browser ievainojamības ietver iespēju apiet JavaScript, kad drošības līmenis ir iestatīts visaugstākajā līmenī, failu lejupielādes ierobežojumu trūkums un iespējamā informācijas noplūde caur lietotāja sākumlapu, ļaujot lietotājiem izsekot starp restartēšanas reizēm.

Šobrīd visas ievainojamības ir novērstas, cita starpā ir ieviesta autentifikācija visiem rdsys apstrādātājiem un pievienota Tor pārlūkā ielādēto sarakstu pārbaude ar ciparparakstu.

Turklāt mēs varam atzīmēt Tor Browser 13.0.1 izlaišanu. Izlaidums ir sinhronizēts ar Firefox 115.4.0 ESR kodu bāzi, kas novērš 19 ievainojamības (13 tiek uzskatītas par bīstamām). Ievainojamības labojumi no Firefox filiāles 13.0.1 ir pārsūtīti uz Tor Browser 119 Android ierīcēm.

Avots: opennet.ru

Pievieno komentāru