Rezultatele auditului pentru browserul Tor și componentele infrastructurii Tor

Dezvoltatorii rețelei Tor anonime au publicat rezultatele unui audit al browserului Tor și al instrumentelor OONI Probe, rdsys, BridgeDB și Conjure dezvoltate de proiect, folosite pentru a ocoli cenzura. Auditul a fost efectuat de Cure53 din noiembrie 2022 până în aprilie 2023.

În cadrul auditului au fost identificate 9 vulnerabilități, dintre care două au fost clasificate ca periculoase, uneia i s-a atribuit un nivel mediu de pericol și 6 au fost clasificate ca probleme cu un nivel de pericol minor. De asemenea, în baza de coduri, au fost găsite 10 probleme care au fost clasificate drept defecte care nu au legătură cu securitatea. În general, se observă că codul Proiectului Tor respectă practicile de programare sigură.

Prima vulnerabilitate periculoasă a fost prezentă în backend-ul sistemului distribuit rdsys, care asigură livrarea de resurse precum liste de proxy și link-uri de descărcare către utilizatorii cenzurati. Vulnerabilitatea este cauzată de lipsa autentificării la accesarea gestionarului de înregistrare a resurselor și a permis unui atacator să-și înregistreze propria resursă rău intenționată pentru livrarea către utilizatori. Operațiunea se rezumă la trimiterea unei cereri HTTP către handler-ul rdsys.

Rezultatele auditului pentru browserul Tor și componentele infrastructurii Tor

A doua vulnerabilitate periculoasă a fost găsită în Tor Browser și a fost cauzată de lipsa verificării semnăturii digitale la preluarea unei liste de noduri bridge prin rdsys și BridgeDB. Deoarece lista este încărcată în browser în etapa înainte de conectarea la rețeaua Tor anonimă, lipsa verificării semnăturii digitale criptografice a permis unui atacator să înlocuiască conținutul listei, de exemplu, prin interceptarea conexiunii sau piratarea serverului. prin care se distribuie lista. În cazul unui atac de succes, atacatorul ar putea aranja ca utilizatorii să se conecteze prin propriul nod bridge compromis.

O vulnerabilitate de gravitate medie a fost prezentă în subsistemul rdsys în scriptul de implementare a ansamblului și a permis unui atacator să-și ridice privilegiile de la utilizatorul nimeni la utilizatorul rdsys, dacă avea acces la server și abilitatea de a scrie în director cu temporar. fişiere. Exploatarea vulnerabilității implică înlocuirea fișierului executabil aflat în directorul /tmp. Obținerea drepturilor de utilizator rdsys permite unui atacator să facă modificări la fișierele executabile lansate prin rdsys.

Vulnerabilitățile de severitate scăzută s-au datorat în primul rând utilizării de dependențe învechite care conțineau vulnerabilități cunoscute sau potențialul de refuzare a serviciului. Vulnerabilitățile minore din Tor Browser includ capacitatea de a ocoli JavaScript atunci când nivelul de securitate este setat la cel mai înalt nivel, lipsa restricțiilor privind descărcările de fișiere și potențiala scurgere de informații prin pagina de pornire a utilizatorului, permițând utilizatorilor să fie urmăriți între reporniri.

În prezent, toate vulnerabilitățile au fost remediate; printre altele, a fost implementată autentificarea pentru toți gestionanții rdsys și a fost adăugată verificarea listelor încărcate în browserul Tor prin semnătură digitală.

În plus, putem observa lansarea browserului Tor 13.0.1. Lansarea este sincronizată cu baza de cod Firefox 115.4.0 ESR, care remediază 19 vulnerabilități (13 sunt considerate periculoase). Remedieri de vulnerabilități de la filiala Firefox 13.0.1 au fost transferate în Tor Browser 119 pentru Android.

Sursa: opennet.ru

Adauga un comentariu