Jaunas stabilas Tor 0.4.6 filiāles izlaišana

Ir prezentēts Tor 0.4.6.5 rīku komplekts, kas tiek izmantots anonīma Tor tīkla darbības organizēšanai. Tor versija 0.4.6.5 ir atzīta par pirmo stabilo 0.4.6 filiāles versiju, kas ir izstrādāta pēdējos piecus mēnešus. 0.4.6 filiāle tiks uzturēta kā daļa no regulārās apkopes cikla — atjauninājumi tiks pārtraukti pēc 9 mēnešiem vai 3 mēnešiem pēc 0.4.7.x filiāles izlaišanas. Ilgtermiņa atbalsts (LTS) tiek nodrošināts 0.3.5 filiālei, kuras atjauninājumi tiks izlaisti līdz 1. gada 2022. februārim. Tajā pašā laikā tika izveidoti Tor izlaidumi 0.3.5.15, 0.4.4.9 un 0.4.5.9, kas novērsa DoS ievainojamības, kas varētu izraisīt pakalpojuma atteikumu sīpolu pakalpojumu un releju klientiem.

Galvenās izmaiņas:

  • Pievienota iespēja izveidot sīpolu pakalpojumus, pamatojoties uz protokola trešo versiju ar klienta piekļuves autentifikāciju, izmantojot failus direktorijā "authorized_clients".
  • Relejiem ir pievienots karodziņš, kas ļauj mezgla operatoram saprast, ka relejs netiek iekļauts vienprātībā, kad serveri atlasa direktorijus (piemēram, ja vienā IP adresē ir pārāk daudz releju).
  • Sastrēgumu informāciju iespējams pārraidīt ekstrainfo datos, ko var izmantot slodzes balansēšanai tīklā. Metriskā pārraide tiek kontrolēta, izmantojot opciju OverloadStatistics programmā torrc.
  • DoS uzbrukuma aizsardzības apakšsistēmai ir pievienota iespēja ierobežot klientu savienojumu intensitāti ar relejiem.
  • Releji īsteno statistikas publicēšanu par sīpolu pakalpojumu skaitu, pamatojoties uz protokola trešo versiju un to trafika apjomu.
  • Atbalsts opcijai DirPorts ir noņemts no releja koda, kas netiek izmantots šāda veida mezglam.
  • Kods ir pārveidots. DoS uzbrukuma aizsardzības apakšsistēma ir pārvietota uz apakšsistēmas pārvaldnieku.
  • Ir pārtraukts veco sīpolu servisu atbalsts, pamatojoties uz protokola otro versiju, kas pirms gada tika atzīta par novecojušu. Ar otro protokola versiju saistītā koda pilnīga noņemšana ir gaidāma rudenī. Protokola otrā versija tika izstrādāta pirms aptuveni 16 gadiem un novecojušu algoritmu izmantošanas dēļ mūsdienu apstākļos nav uzskatāma par drošu. Pirms divarpus gadiem izlaidumā 0.3.2.9 lietotājiem tika piedāvāta trešā protokola versija sīpolu pakalpojumiem, kas bija ievērojama ar pāreju uz 56 rakstzīmju adresēm, uzticamāku aizsardzību pret datu noplūdi caur direktoriju serveriem, paplašināmu modulāru struktūru un SHA3, ed25519 un curve25519 algoritmu izmantošana SHA1, DH un RSA-1024 vietā.
  • Novērstas ievainojamības:
    • CVE-2021-34550 — piekļuve atmiņas apgabalam ārpus piešķirtā bufera kodā, lai parsētu sīpola pakalpojuma deskriptorus, pamatojoties uz protokola trešo versiju. Uzbrucējs, ievietojot īpaši izstrādātu sīpola pakalpojuma deskriptoru, var izraisīt jebkura klienta, kas mēģina piekļūt šim sīpolu pakalpojumam, avāriju.
    • CVE-2021-34549 — iespējams pakalpojuma atteikuma uzbrukums relejiem. Uzbrucējs var veidot ķēdes ar identifikatoriem, kas izraisa sadursmes hash funkcijās, kuru apstrāde rada lielu CPU slodzi.
    • CVE-2021-34548 — relejs varēja maldināt šūnas RELAY_END un RELAY_RESOLVED pusaizvērtos pavedienos, kas ļāva pārtraukt pavedienu, kas tika izveidots bez šī releja līdzdalības.
    • TROVE-2021-004 — pievienotas papildu pārbaudes par kļūmēm, izsaucot OpenSSL nejaušo skaitļu ģeneratoru (ar noklusējuma RNG ieviešanu OpenSSL, šādas kļūmes nenotiek).

    Avots: opennet.ru

Pievieno komentāru