Tor-update met opgeloste kwetsbaarheden

Er worden corrigerende releases van de Tor-toolkit (0.3.5.14, 0.4.4.8, 0.4.5.7), gebruikt om de werking van het anonieme Tor-netwerk te organiseren, gepresenteerd. De nieuwe versies elimineren twee kwetsbaarheden die kunnen worden gebruikt om DoS-aanvallen op Tor-netwerkknooppunten uit te voeren:

  • CVE-2021-28089 - een aanvaller kan een Denial of Service veroorzaken bij Tor-nodes en clients door een grote CPU-belasting te creΓ«ren die optreedt bij het verwerken van bepaalde soorten gegevens. Het beveiligingslek is het gevaarlijkst voor relays en Directory Authority-servers, die verbindingspunten met het netwerk vormen en verantwoordelijk zijn voor de authenticatie en het naar de gebruiker verzenden van een lijst met gateways die het verkeer verwerken. Directoryservers zijn het gemakkelijkst aan te vallen omdat ze iedereen de mogelijkheid bieden gegevens te uploaden. Een aanval op relays en clients kan worden georganiseerd door de directorycache te downloaden.
  • CVE-2021-28090 - een aanvaller kan ervoor zorgen dat een directoryserver crasht door een speciaal ontworpen vrijstaande handtekening te verzenden, die wordt gebruikt om informatie over de staat van consensus op het netwerk over te brengen.

Bron: opennet.ru

Voeg een reactie