Revisjonsresultater av Tor Browser og Tor-infrastrukturkomponenter

Utviklerne av det anonyme Tor-nettverket har publisert resultatene av en revisjon av Tor-nettleseren og OONI Probe, rdsys, BridgeDB og Conjure-verktøyene utviklet av prosjektet, brukt til å omgå sensur. Tilsynet ble utført av Cure53 fra november 2022 til april 2023.

Under tilsynet ble det identifisert 9 sårbarheter, hvorav to ble klassifisert som farlig, en ble tillagt middels faregrad, og 6 ble klassifisert som problemer med mindre faregrad. Også i kodebasen ble det funnet 10 problemer som ble klassifisert som ikke-sikkerhetsrelaterte feil. Generelt er Tor-prosjektets kode notert for å være i samsvar med sikker programmeringspraksis.

Den første farlige sårbarheten var til stede i bakenden av det distribuerte systemet rdsys, som sikrer levering av ressurser som proxy-lister og nedlastingslenker til sensurerte brukere. Sårbarheten er forårsaket av mangel på autentisering ved tilgang til ressursregistreringsbehandleren og tillot en angriper å registrere sin egen ondsinnede ressurs for levering til brukere. Operasjonen koker ned til å sende en HTTP-forespørsel til rdsys-behandleren.

Revisjonsresultater av Tor Browser og Tor-infrastrukturkomponenter

Den andre farlige sårbarheten ble funnet i Tor-nettleseren og var forårsaket av manglende digital signaturverifisering ved henting av en liste over bronoder via rdsys og BridgeDB. Siden listen lastes inn i nettleseren på stadiet før tilkobling til det anonyme Tor-nettverket, tillot mangelen på verifisering av den kryptografiske digitale signaturen en angriper å erstatte innholdet på listen, for eksempel ved å avskjære tilkoblingen eller hacke serveren som listen distribueres gjennom. I tilfelle et vellykket angrep kan angriperen sørge for at brukere kan koble seg til gjennom sin egen kompromitterte bronode.

En middels alvorlig sårbarhet var tilstede i rdsys-undersystemet i assembly-distribusjonsskriptet og tillot en angriper å heve privilegiene sine fra nobody-brukeren til rdsys-brukeren, hvis han hadde tilgang til serveren og muligheten til å skrive til katalogen med midlertidig filer. Utnyttelse av sårbarheten innebærer å erstatte den kjørbare filen som ligger i /tmp-katalogen. Å få rdsys-brukerrettigheter lar en angriper gjøre endringer i kjørbare filer som lanseres gjennom rdsys.

Sårbarheter med lav alvorlighetsgrad skyldtes først og fremst bruken av utdaterte avhengigheter som inneholdt kjente sårbarheter eller potensialet for tjenestenekt. Mindre sårbarheter i Tor-nettleseren inkluderer muligheten til å omgå JavaScript når sikkerhetsnivået er satt til høyeste nivå, mangelen på restriksjoner på filnedlastinger og potensiell lekkasje av informasjon gjennom brukerens hjemmeside, slik at brukere kan spores mellom omstart.

Foreløpig er alle sårbarheter fikset, blant annet er autentisering implementert for alle rdsys-behandlere og sjekking av lister lastet inn i Tor-nettleseren med digital signatur er lagt til.

I tillegg kan vi merke utgivelsen av Tor Browser 13.0.1. Utgivelsen er synkronisert med Firefox 115.4.0 ESR-kodebasen, som fikser 19 sårbarheter (13 anses som farlige). Sårbarhetsrettinger fra Firefox gren 13.0.1 er overført til Tor Browser 119 for Android.

Kilde: opennet.ru

Legg til en kommentar