Резултати ревизије Тор претраживача и компоненти инфраструктуре Тор

Програмери анонимне мреже Тор објавили су резултате ревизије Тор претраживача и алата ООНИ Пробе, рдсис, БридгеДБ и Цоњуре које је развио пројекат, а који се користе за заобилажење цензуре. Ревизију је спровео Цуре53 од новембра 2022. до априла 2023. године.

Током ревизије идентификовано је 9 рањивости, од којих су две класификоване као опасне, једној је додељен средњи степен опасности, а 6 је класификовано као проблеми мањег степена опасности. Такође у бази кодова пронађено је 10 проблема који су класификовани као недостаци који се не односе на безбедност. Генерално, примећено је да је код пројекта Тор усклађен са праксама безбедног програмирања.

Прва опасна рањивост била је присутна у позадини рдсис дистрибуираног система, који обезбеђује испоруку ресурса као што су проки листе и линкови за преузимање цензурисаним корисницима. Рањивост је узрокована недостатком аутентификације приликом приступа обрађивачу регистрације ресурса и омогућила је нападачу да региструје сопствени злонамерни ресурс за испоруку корисницима. Операција се своди на слање ХТТП захтева рдсис руковаоцу.

Резултати ревизије Тор претраживача и компоненти инфраструктуре Тор

Друга опасна рањивост пронађена је у Тор претраживачу и узрокована је недостатком верификације дигиталног потписа приликом преузимања листе чворова моста преко рдсис и БридгеДБ. Пошто се листа учитава у претраживач у фази пре повезивања на анонимну Тор мрежу, недостатак верификације криптографског дигиталног потписа омогућио је нападачу да замени садржај листе, на пример, пресретање везе или хаковање сервера. преко којих се листа дистрибуира. У случају успешног напада, нападач би могао да организује повезивање корисника преко сопственог компромитованог моста.

Рањивост средње озбиљности била је присутна у подсистему рдсис у скрипти за примену склопа и омогућила је нападачу да подигне своје привилегије са никог корисника на корисника рдсис, ако је имао приступ серверу и могућност писања у директоријум са привременим фајлови. Искоришћавање рањивости укључује замену извршне датотеке која се налази у /тмп директоријуму. Добијање рдсис корисничких права омогућава нападачу да изврши измене извршних датотека покренутих преко рдсис-а.

Рањивости ниске озбиљности су првенствено последица коришћења застарелих зависности које су садржале познате рањивости или потенцијал за ускраћивање услуге. Мање рањивости у Тор претраживачу укључују могућност заобилажења ЈаваСцрипт-а када је ниво безбедности постављен на највиши ниво, недостатак ограничења за преузимање датотека и потенцијално цурење информација преко почетне странице корисника, што омогућава праћење корисника између рестартовања.

Тренутно су исправљене све рањивости, између осталог, имплементирана је аутентификација за све рдсис руковаоце и додата је провера листа учитаних у Тор претраживач дигиталним потписом.

Поред тога, можемо приметити издање Тор претраживача 13.0.1. Издање је синхронизовано са Фирефок 115.4.0 ЕСР кодном базом, која поправља 19 рањивости (13 се сматра опасним). Исправке рањивости из Фирефок гране 13.0.1 су пренете у Тор претраживач 119 за Андроид.

Извор: опеннет.ру

Додај коментар