Tor-oppdatering med sårbarheter fikset

Korrigerende utgivelser av Tor-verktøysettet (0.3.5.14, 0.4.4.8, 0.4.5.7), som brukes til å organisere driften av det anonyme Tor-nettverket, presenteres. De nye versjonene eliminerer to sårbarheter som kan brukes til å utføre DoS-angrep på Tor-nettverksnoder:

  • CVE-2021-28089 - en angriper kan forårsake tjenestenekt til alle Tor-noder og klienter ved å skape en stor CPU-belastning som oppstår ved behandling av visse typer data. Sårbarheten er mest farlig for reléer og Directory Authority-servere, som er tilkoblingspunkter til nettverket og er ansvarlige for å autentisere og overføre til brukeren en liste over gatewayer som behandler trafikk. Katalogservere er de enkleste å angripe fordi de lar hvem som helst laste opp data. Et angrep mot reléer og klienter kan organiseres ved å laste ned katalogbufferen.
  • CVE-2021-28090 - en angriper kan få en katalogserver til å krasje ved å overføre en spesialdesignet løsrevet signatur, som brukes til å formidle informasjon om konsensustilstanden på nettverket.

Kilde: opennet.ru

Legg til en kommentar