د تور براوزر او د تور زیربنا اجزاو د پلټنې پایلې

د نامعلوم تور شبکې پراختیا کونکو د تور براوزر او OONI تحقیقاتي پلټنې پایلې خپرې کړې ، rdsys ، BridgeDB او Conjure اوزار چې د پروژې لخوا رامینځته شوي ، چې د سانسور څخه د تیریدو لپاره کارول کیږي. پلټنه د Cure53 لخوا د نومبر 2022 څخه تر اپریل 2023 پورې ترسره شوې.

د پلټنې په جریان کې، 9 زیانمنونکي پیژندل شوي، چې دوه یې د خطر په توګه طبقه بندي شوي، یو یې د منځنۍ کچې خطر ټاکل شوی، او 6 یې د لږې کچې خطر سره د ستونزو په توګه طبقه بندي شوي. همدارنګه په کوډ بیس کې، 10 ستونزې وموندل شوې چې د غیر امنیت اړوند نیمګړتیاو په توګه طبقه بندي شوي. په عموم کې، د تور پروژې کوډ د خوندي پروګرام کولو عملونو سره مطابقت لپاره یادونه شوې.

لومړی خطرناک زیان د rdsys توزیع شوي سیسټم په شاته کې شتون درلود، کوم چې د منابعو رسولو تضمین کوي ​​​​لکه پراکسي لیستونه او سانسور شوي کاروونکو ته ډاونلوډ لینکونه. زیانمنتیا د تصدیق نشتوالي له امله رامینځته کیږي کله چې د سرچینې راجسټریشن هینډلر ته لاسرسی ومومي او برید کونکي ته اجازه ورکړي چې کاروونکو ته د تحویل لپاره خپله ناوړه سرچینه ثبت کړي. عملیات د rdsys هینډلر ته د HTTP غوښتنې لیږلو ته وده ورکوي.

د تور براوزر او د تور زیربنا اجزاو د پلټنې پایلې

دوهم خطرناک زیان په تور براوزر کې وموندل شو او د ډیجیټل لاسلیک تصدیق نشتوالي له امله رامینځته شو کله چې د rdsys او BridgeDB له لارې د پل نوډونو لیست ترلاسه کول. څنګه چې لیست د نامعلوم تور شبکې سره وصل کیدو دمخه په مرحله کې براوزر ته پورته شوی ، د کریپټوګرافیک ډیجیټل لاسلیک تصدیق نشتوالي برید کونکي ته اجازه ورکړه چې د لیست مینځپانګې ځای په ځای کړي ، د مثال په توګه ، د اتصال مداخله یا سرور هیک کولو سره. د کوم له لارې چې لیست ویشل کیږي. د بریالي برید په صورت کې، برید کوونکی کولی شي د کاروونکو لپاره د خپل جوړ شوي پل نوډ له لارې وصل شي.

د اسمبلۍ د ګمارلو سکریپټ کې د rdsys فرعي سیسټم کې د متوسط ​​​​شدت زیان شتون درلود او برید کونکي ته یې اجازه ورکړه چې خپل امتیازات له هیڅ کارونکي څخه rdsys کارونکي ته لوړ کړي ، که چیرې هغه سرور ته لاسرسی ولري او لارښود ته د لنډمهاله لیکلو وړتیا ولري. فایلونه د زیانمننې څخه ګټه پورته کول د اجرا وړ فایل بدلول شامل دي چې په /tmp لارښود کې موقعیت لري. د rdsys د کاروونکو حقونو ترلاسه کول برید کونکي ته اجازه ورکوي چې د rdsys له لارې پیل شوي د اجرا وړ فایلونو کې بدلون راولي.

د ټیټ شدت زیانمنتیاوې اساسا د پخوانیو انحصارونو کارولو له امله وې چې پیژندل شوي زیان منونکي یا د خدماتو انکار احتمال لري. په تور براوزر کې کوچني زیانونه د جاوا سکریپټ د بای پاس کولو وړتیا شامل دي کله چې د امنیت کچه ​​لوړې کچې ته ټاکل شوې وي ، د فایل ډاونلوډ کولو محدودیتونو نشتوالی ، او د کارونکي کور پا pageې له لارې د معلوماتو احتمالي لیک ، کاروونکو ته اجازه ورکوي چې د بیا پیل کولو ترمینځ تعقیب شي.

اوس مهال، ټول زیانمنونکي حل شوي؛ د نورو شیانو په منځ کې، د ټولو rdsys هینډلرونو لپاره تصدیق پلي شوی او د ډیجیټل لاسلیک لخوا په تور براوزر کې بار شوي لیستونه اضافه شوي.

سربیره پردې ، موږ کولی شو د تور براوزر 13.0.1 خوشې کول یادداشت کړو. خوشې کول د فایرفوکس 115.4.0 ESR کوډبیس سره همغږي شوي ، کوم چې 19 زیانونه حل کوي (13 خطرناک ګڼل کیږي). د فایرفوکس څانګې 13.0.1 څخه د زیان مننې اصلاحات د Android لپاره تور براوزر 119 ته لیږدول شوي.

سرچینه: opennet.ru

Add a comment