Granska resultat av Tor Browser och Tor-infrastrukturkomponenter

Utvecklarna av det anonyma Tor-nätverket har publicerat resultaten av en granskning av Tor-webbläsaren och verktygen OONI Probe, rdsys, BridgeDB och Conjure utvecklade av projektet, som används för att kringgå censur. Granskningen genomfördes av Cure53 från november 2022 till april 2023.

Vid granskningen identifierades 9 sårbarheter, varav två klassades som farliga, en tilldelades medelfarlighet och 6 klassades som problem med liten farlighet. Även i kodbasen hittades 10 problem som klassificerades som icke-säkerhetsrelaterade brister. I allmänhet noteras Tor-projektets kod för att följa säkra programmeringsmetoder.

Den första farliga sårbarheten fanns i backend av det distribuerade systemet rdsys, som säkerställer leverans av resurser som proxylistor och nedladdningslänkar till censurerade användare. Sårbarheten orsakas av bristande autentisering vid åtkomst till resursregistreringshanteraren och tillät en angripare att registrera sin egen skadliga resurs för leverans till användare. Operationen handlar om att skicka en HTTP-förfrågan till rdsys-hanteraren.

Granska resultat av Tor Browser och Tor-infrastrukturkomponenter

Den andra farliga sårbarheten hittades i Tor Browser och orsakades av bristande verifiering av digital signatur vid hämtning av en lista med bryggnoder via rdsys och BridgeDB. Eftersom listan laddas in i webbläsaren i skedet före anslutningen till det anonyma Tor-nätverket, tillät bristen på verifiering av den kryptografiska digitala signaturen en angripare att ersätta innehållet i listan, till exempel genom att avlyssna anslutningen eller hacka servern genom vilken listan distribueras. I händelse av en framgångsrik attack kan angriparen ordna så att användare kan ansluta via sin egen komprometterade bryggnod.

En medelsvår sårbarhet fanns i rdsys-undersystemet i assembly-distributionsskriptet och gjorde det möjligt för en angripare att höja sina privilegier från nobody-användaren till rdsys-användaren, om han hade tillgång till servern och möjligheten att skriva till katalogen med temporär filer. Att utnyttja sårbarheten innebär att den körbara filen som finns i /tmp-katalogen ersätts. Genom att få rdsys-användarrättigheter kan en angripare göra ändringar i körbara filer som lanseras via rdsys.

Sårbarheter med låg allvarlighetsgrad berodde främst på användningen av föråldrade beroenden som innehöll kända sårbarheter eller risken för överbelastning. Mindre sårbarheter i Tor Browser inkluderar möjligheten att kringgå JavaScript när säkerhetsnivån är inställd på högsta nivå, avsaknaden av restriktioner för filnedladdningar och potentiellt läckage av information via användarens hemsida, vilket gör att användare kan spåras mellan omstarterna.

För närvarande är alla sårbarheter åtgärdade, bland annat har autentisering implementerats för alla rdsys-hanterare och kontroll av listor som laddats in i Tor Browser med digital signatur har lagts till.

Dessutom kan vi notera lanseringen av Tor Browser 13.0.1. Utgåvan är synkroniserad med Firefox 115.4.0 ESR-kodbas, som fixar 19 sårbarheter (13 anses vara farliga). Sårbarhetskorrigeringar från Firefox gren 13.0.1 har överförts till Tor Browser 119 för Android.

Källa: opennet.ru

Lägg en kommentar