Rezultati revizije komponent brskalnika Tor in infrastrukture Tor

Razvijalci anonimnega omrežja Tor so objavili rezultate revizije brskalnika Tor in orodij OONI Probe, rdsys, BridgeDB in Conjure, razvitih v okviru projekta, ki se uporabljajo za izogibanje cenzuri. Revizijo je izvedel Cure53 od novembra 2022 do aprila 2023.

Med revizijo je bilo identificiranih 9 ranljivosti, od katerih sta bili dve razvrščeni kot nevarni, ena s srednjo stopnjo nevarnosti, 6 pa je bilo razvrščenih kot težave z nižjo stopnjo nevarnosti. Tudi v bazi kod je bilo najdenih 10 težav, ki so bile razvrščene kot pomanjkljivosti, ki niso povezane z varnostjo. Na splošno velja, da je koda projekta Tor skladna s praksami varnega programiranja.

Prva nevarna ranljivost je bila prisotna v zaledju porazdeljenega sistema rdsys, ki zagotavlja dostavo virov, kot so seznami posrednikov in povezave za prenos, cenzuriranim uporabnikom. Ranljivost je posledica pomanjkanja avtentikacije pri dostopu do upravljalnika registracije virov in je napadalcu omogočila registracijo lastnega zlonamernega vira za dostavo uporabnikom. Operacija se zmanjša na pošiljanje zahteve HTTP upravljalniku rdsys.

Rezultati revizije komponent brskalnika Tor in infrastrukture Tor

Druga nevarna ranljivost je bila najdena v brskalniku Tor in je bila posledica pomanjkanja preverjanja digitalnega podpisa pri pridobivanju seznama mostnih vozlišč prek rdsys in BridgeDB. Ker se seznam naloži v brskalnik na stopnji pred povezavo z anonimnim omrežjem Tor, je pomanjkanje preverjanja kriptografskega digitalnega podpisa napadalcu omogočilo zamenjavo vsebine seznama, na primer s prestrezanjem povezave ali vdorom v strežnik. prek katerega se seznam distribuira. V primeru uspešnega napada lahko napadalec poskrbi, da se uporabniki povežejo prek lastnega ogroženega premostitvenega vozlišča.

Ranljivost srednje resnosti je bila prisotna v podsistemu rdsys v skriptu za uvajanje sklopa in je napadalcu omogočila dvig privilegijev z uporabnika nikogar na uporabnika rdsys, če je imel dostop do strežnika in možnost pisanja v imenik z začasnimi datoteke. Izkoriščanje ranljivosti vključuje zamenjavo izvršljive datoteke, ki se nahaja v imeniku /tmp. Pridobitev uporabniških pravic rdsys napadalcu omogoča spreminjanje izvedljivih datotek, ki se zaženejo prek rdsys.

Nizke ranljivosti so bile predvsem posledica uporabe zastarelih odvisnosti, ki so vsebovale znane ranljivosti ali možnost zavrnitve storitve. Manjše ranljivosti v brskalniku Tor vključujejo zmožnost obhoda JavaScripta, ko je raven varnosti nastavljena na najvišjo raven, pomanjkanje omejitev pri prenosu datotek in morebitno uhajanje informacij prek uporabnikove domače strani, kar omogoča sledenje uporabnikom med ponovnimi zagoni.

Trenutno so vse ranljivosti odpravljene, med drugim je implementirana avtentikacija za vse upravljalnike rdsys in dodano preverjanje seznamov, naloženih v brskalnik Tor z digitalnim podpisom.

Poleg tega lahko opazimo izdajo brskalnika Tor 13.0.1. Izdaja je sinhronizirana s kodno bazo Firefox 115.4.0 ESR, ki odpravlja 19 ranljivosti (13 velja za nevarne). Popravki ranljivosti iz veje 13.0.1 Firefoxa so bili preneseni v brskalnik Tor 119 za Android.

Vir: opennet.ru

Dodaj komentar