Release av en ny stabil gren av Tor 0.4.6

Utgivningen av verktygslådan Tor 0.4.6.5, som används för att organisera driften av det anonyma Tor-nätverket, har presenterats. Tor version 0.4.6.5 anses vara den första stabila utgåvan av 0.4.6-grenen, som har varit under utveckling de senaste fem månaderna. 0.4.6-grenen kommer att underhållas som en del av den vanliga underhållscykeln - uppdateringar kommer att avbrytas efter 9 månader eller 3 månader efter utgivningen av 0.4.7.x-grenen. Långtidsstöd (LTS) tillhandahålls för 0.3.5-grenen, vars uppdateringar kommer att släppas fram till 1 februari 2022. Samtidigt bildades Tor-utgåvorna 0.3.5.15, 0.4.4.9 och 0.4.5.9, i vilka DoS-sårbarheter som kunde orsaka en denial of service till klienter av onion-tjänster och reläer eliminerades.

Huvudändringar:

  • Lade till möjligheten att skapa löktjänster baserade på den tredje versionen av protokollet med autentisering av klientåtkomst genom filer i katalogen 'authorized_clients'.
  • För reläer har en flagga lagts till som gör att nodoperatören förstår att reläet inte ingår i konsensus när servrar väljer kataloger (till exempel när det finns för många reläer på en IP-adress).
  • Det är möjligt att överföra trafikstockningsinformation i extrainfodata, som kan användas för lastbalansering i nätverket. Metrisk överföring kontrolleras med alternativet OverloadStatistics i torrc.
  • Möjligheten att begränsa intensiteten av klientanslutningar till reläer har lagts till i DoS-attackskyddsundersystemet.
  • Reläer implementerar publicering av statistik om antalet löktjänster baserat på den tredje versionen av protokollet och volymen på deras trafik.
  • Stödet för alternativet DirPorts har tagits bort från reläkoden, som inte används för den här typen av noder.
  • Koden har omstrukturerats. DoS-attackskyddsundersystemet har flyttats till subsys-hanteraren.
  • Stödet för gamla löktjänster baserade på den andra versionen av protokollet, som förklarades föråldrat för ett år sedan, har upphört. Den fullständiga borttagningen av kod förknippad med den andra versionen av protokollet förväntas under hösten. Den andra versionen av protokollet utvecklades för cirka 16 år sedan och, på grund av användningen av föråldrade algoritmer, kan den inte anses vara säker under moderna förhållanden. För två och ett halvt år sedan, i release 0.3.2.9, erbjöds användarna den tredje versionen av protokollet för löktjänster, känd för övergången till adresser med 56 tecken, mer tillförlitligt skydd mot dataläckor genom katalogservrar, en utbyggbar modulstruktur och användningen av SHA3, ed25519 och curve25519 algoritmer istället för SHA1, DH och RSA-1024.
  • Sårbarheter fixade:
    • CVE-2021-34550 – åtkomst till ett minnesområde utanför den allokerade bufferten i koden för att tolka löktjänstdeskriptorer baserat på den tredje versionen av protokollet. En angripare kan, genom att placera en specialdesignad löktjänstdeskriptor, orsaka krasch för alla klienter som försöker komma åt denna löktjänst.
    • CVE-2021-34549 - En möjlig överbelastningsattack på reläer. En angripare kan bilda kedjor med identifierare som orsakar kollisioner i hashfunktioner, vars bearbetning resulterar i en stor belastning på CPU:n.
    • CVE-2021-34548 - Ett relä kunde förfalska cellerna RELAY_END och RELAY_RESOLVED i halvslutna trådar, vilket gjorde det möjligt att avsluta en tråd som skapades utan deltagande av detta relä.
    • TROVE-2021-004 - Lade till ytterligare kontroller för misslyckanden vid anrop av OpenSSL slumptalsgeneratorn (med standard-RNG-implementeringen i OpenSSL förekommer inte sådana fel).

    Källa: opennet.ru

Lägg en kommentar