Ngaleupaskeun cabang stabil anyar Tor 0.4.6

Pelepasan alat Tor 0.4.6.5, anu dianggo pikeun ngatur operasi jaringan Tor anonim, parantos dibere. Vérsi Tor 0.4.6.5 diakuan salaku sékrési stabil munggaran tina cabang 0.4.6, anu parantos dikembangkeun salami lima bulan. Cabang 0.4.6 bakal dijaga salaku bagian tina siklus pangropéa biasa - apdet bakal dieureunkeun sanggeus 9 bulan atawa 3 bulan sanggeus sékrési cabang 0.4.7.x. Dukungan jangka panjang (LTS) disayogikeun pikeun cabang 0.3.5, apdet anu bakal dileupaskeun dugi ka 1 Pebruari 2022. Dina waktos anu sami, Tor ngaleupaskeun 0.3.5.15, 0.4.4.9 sareng 0.4.5.9 kabentuk, anu ngaleungitkeun kerentanan DoS anu tiasa nyababkeun panolakan jasa ka klien jasa bawang sareng relay.

Parobahan utama:

  • Katambah kamampuhan pikeun nyieun jasa bawang dumasar kana versi katilu tina protokol jeung auténtikasi aksés klien ngaliwatan file dina diréktori 'authorized_clients'.
  • Pikeun relays, bandéra geus ditambahkeun anu ngamungkinkeun operator titik ngartos yen relay teu kaasup dina konsensus lamun server milih directories (contona, lamun aya loba teuing relays on hiji alamat IP).
  • Kasebut nyaéta dimungkinkeun pikeun ngirimkeun inpormasi kamacetan dina data extrainfo, anu tiasa dianggo pikeun balancing beban dina jaringan. Transmisi métrik dikontrol nganggo pilihan OverloadStatistics dina torrc.
  • Kamampuhan pikeun ngawatesan inténsitas sambungan klien ka relays geus ditambahkeun kana subsistem panyalindungan serangan DoS.
  • Relays ngalaksanakeun publikasi statistik dina jumlah jasa bawang dumasar kana versi katilu tina protokol jeung volume lalulintas maranéhanana.
  • Rojongan pikeun pilihan DirPorts geus dihapus tina kode relay, nu teu dipaké pikeun jenis ieu titik.
  • Kodeu geus refactored. Subsistem panyalindungan serangan DoS geus dipindahkeun ka manajer subsys.
  • Rojongan pikeun jasa bawang heubeul dumasar kana versi kadua protokol, nu dinyatakeun luntur sataun katukang, geus dilanjutkeun. Ngaleungitkeun lengkep kode anu aya hubunganana sareng versi kadua protokol diperkirakeun dina usum gugur. Versi kadua protokol ieu dikembangkeun ngeunaan 16 sababaraha taun ka pengker na, alatan pamakéan algoritma luntur, teu bisa dianggap aman dina kaayaan modern. Dua satengah taun ka tukang, dina release 0.3.2.9, pamaké ditawarkeun versi katilu tina protokol pikeun layanan bawang, kasohor transisi ka alamat 56-karakter, panyalindungan leuwih dipercaya tina bocor data ngaliwatan server diréktori, struktur modular extensible. sarta pamakéan SHA3, ed25519 na curve25519 algoritma tinimbang SHA1, DH na RSA-1024.
  • Kerentanan dibereskeun:
    • CVE-2021-34550 - aksés ka wewengkon memori luar panyangga disadiakeun dina kode pikeun parsing descriptors jasa bawang dumasar kana versi katilu tina protokol. Panyerang tiasa, ku cara nempatkeun deskriptor jasa bawang bombay anu dirarancang khusus, nyababkeun kacilakaan klien anu nyobian ngaksés jasa bawang ieu.
    • CVE-2021-34549 - A mungkin panolakan serangan jasa on relays. Panyerang tiasa ngabentuk ranté sareng idéntifikasi anu nyababkeun tabrakan dina fungsi hash, pamrosésan anu nyababkeun beban beurat dina CPU.
    • CVE-2021-34548 - A relay bisa spoof relay_END jeung relay_RESOLVED sél dina threads satengah nutup, nu ngidinan terminasi thread nu dijieun tanpa partisipasi relay ieu.
    • TROVE-2021-004 - Ditambahkeun cék tambahan pikeun gagal nalika nelepon generator angka acak OpenSSL (kalayan palaksanaan RNG standar di OpenSSL, gagal sapertos kitu henteu kajantenan).

    sumber: opennet.ru

Tambahkeun komentar