టోర్ బ్రౌజర్ మరియు టోర్ ఇన్‌ఫ్రాస్ట్రక్చర్ భాగాల ఆడిట్ ఫలితాలు

అనామక టోర్ నెట్‌వర్క్ డెవలపర్‌లు సెన్సార్‌షిప్‌ను దాటవేయడానికి ఉపయోగించిన ప్రాజెక్ట్ ద్వారా అభివృద్ధి చేయబడిన టార్ బ్రౌజర్ మరియు OONI ప్రోబ్, rdsys, BridgeDB మరియు Conjure సాధనాల యొక్క ఆడిట్ ఫలితాలను ప్రచురించారు. నవంబర్ 53 నుండి ఏప్రిల్ 2022 వరకు Cure2023 ద్వారా ఆడిట్ నిర్వహించబడింది.

ఆడిట్ సమయంలో, 9 దుర్బలత్వాలు గుర్తించబడ్డాయి, వాటిలో రెండు ప్రమాదకరమైనవిగా వర్గీకరించబడ్డాయి, ఒకదానికి మధ్యస్థ స్థాయి ప్రమాదాన్ని కేటాయించారు మరియు 6 చిన్న స్థాయి ప్రమాదంతో సమస్యలుగా వర్గీకరించబడ్డాయి. అలాగే కోడ్ బేస్‌లో, భద్రతేతర లోపాలుగా వర్గీకరించబడిన 10 సమస్యలు కనుగొనబడ్డాయి. సాధారణంగా, టోర్ ప్రాజెక్ట్ యొక్క కోడ్ సురక్షిత ప్రోగ్రామింగ్ పద్ధతులకు అనుగుణంగా ఉన్నట్లు గుర్తించబడింది.

సెన్సార్ చేయబడిన వినియోగదారులకు ప్రాక్సీ జాబితాలు మరియు డౌన్‌లోడ్ లింక్‌లు వంటి వనరుల డెలివరీని నిర్ధారించే rdsys పంపిణీ వ్యవస్థ యొక్క బ్యాకెండ్‌లో మొదటి ప్రమాదకరమైన దుర్బలత్వం ఉంది. రిసోర్స్ రిజిస్ట్రేషన్ హ్యాండ్లర్‌ను యాక్సెస్ చేస్తున్నప్పుడు ప్రామాణీకరణ లేకపోవడం వల్ల ఈ దుర్బలత్వం ఏర్పడింది మరియు వినియోగదారులకు డెలివరీ చేయడానికి దాడి చేసే వ్యక్తి వారి స్వంత హానికరమైన వనరును నమోదు చేసుకోవడానికి అనుమతించారు. rdsys హ్యాండ్లర్‌కు HTTP అభ్యర్థనను పంపడానికి ఆపరేషన్ దిమ్మదిరిగింది.

టోర్ బ్రౌజర్ మరియు టోర్ ఇన్‌ఫ్రాస్ట్రక్చర్ భాగాల ఆడిట్ ఫలితాలు

రెండవ ప్రమాదకరమైన దుర్బలత్వం Tor బ్రౌజర్‌లో కనుగొనబడింది మరియు rdsys మరియు BridgeDB ద్వారా బ్రిడ్జ్ నోడ్‌ల జాబితాను తిరిగి పొందేటప్పుడు డిజిటల్ సంతకం ధృవీకరణ లేకపోవడం వల్ల సంభవించింది. అనామక టోర్ నెట్‌వర్క్‌కు కనెక్ట్ చేయడానికి ముందు దశలో జాబితా బ్రౌజర్‌లో లోడ్ చేయబడినందున, క్రిప్టోగ్రాఫిక్ డిజిటల్ సంతకం యొక్క ధృవీకరణ లేకపోవడం దాడి చేసే వ్యక్తి జాబితాలోని కంటెంట్‌లను భర్తీ చేయడానికి అనుమతించింది, ఉదాహరణకు, కనెక్షన్‌ను అడ్డగించడం లేదా సర్వర్‌ను హ్యాక్ చేయడం ద్వారా దీని ద్వారా జాబితా పంపిణీ చేయబడుతుంది. విజయవంతమైన దాడి జరిగిన సందర్భంలో, దాడి చేసేవారు తమ సొంత రాజీ పడిన బ్రిడ్జ్ నోడ్ ద్వారా కనెక్ట్ అయ్యేలా వినియోగదారులను ఏర్పాటు చేసుకోవచ్చు.

అసెంబ్లీ డిప్లాయ్‌మెంట్ స్క్రిప్ట్‌లోని rdsys సబ్‌సిస్టమ్‌లో మీడియం-తీవ్రత దుర్బలత్వం ఉంది మరియు సర్వర్‌కు యాక్సెస్ మరియు తాత్కాలికంగా డైరెక్టరీకి వ్రాయగల సామర్థ్యం ఉన్నట్లయితే, దాడి చేసే వ్యక్తి తన అధికారాలను ఎవరూ యూజర్ నుండి rdsys వినియోగదారుకు పెంచుకోవడానికి అనుమతించాడు. ఫైళ్లు. దుర్బలత్వాన్ని ఉపయోగించడం అనేది /tmp డైరెక్టరీలో ఉన్న ఎక్జిక్యూటబుల్ ఫైల్‌ను భర్తీ చేయడం. rdsys వినియోగదారు హక్కులను పొందడం వలన దాడి చేసే వ్యక్తి rdsys ద్వారా ప్రారంభించబడిన ఎక్జిక్యూటబుల్ ఫైల్‌లలో మార్పులు చేయడానికి అనుమతిస్తుంది.

తక్కువ-తీవ్రత దుర్బలత్వాలు ప్రాథమికంగా తెలిసిన దుర్బలత్వాలను కలిగి ఉన్న కాలం చెల్లిన డిపెండెన్సీలను ఉపయోగించడం లేదా సేవ యొక్క తిరస్కరణ సంభావ్యత కారణంగా ఉన్నాయి. టోర్ బ్రౌజర్‌లోని చిన్న దుర్బలత్వాలు భద్రతా స్థాయిని అత్యధిక స్థాయికి సెట్ చేసినప్పుడు జావాస్క్రిప్ట్‌ను దాటవేయగల సామర్థ్యం, ​​ఫైల్ డౌన్‌లోడ్‌లపై పరిమితులు లేకపోవడం మరియు వినియోగదారు హోమ్ పేజీ ద్వారా సమాచారం యొక్క సంభావ్య లీక్, రీస్టార్ట్‌ల మధ్య వినియోగదారులను ట్రాక్ చేయడానికి అనుమతిస్తుంది.

ప్రస్తుతం, అన్ని దుర్బలత్వాలు పరిష్కరించబడ్డాయి; ఇతర విషయాలతోపాటు, అన్ని rdsys హ్యాండ్లర్‌లకు ప్రమాణీకరణ అమలు చేయబడింది మరియు డిజిటల్ సంతకం ద్వారా టోర్ బ్రౌజర్‌లోకి లోడ్ చేయబడిన జాబితాల తనిఖీ జోడించబడింది.

అదనంగా, మేము Tor బ్రౌజర్ 13.0.1 విడుదలను గమనించవచ్చు. విడుదల Firefox 115.4.0 ESR కోడ్‌బేస్‌తో సమకాలీకరించబడింది, ఇది 19 దుర్బలత్వాలను పరిష్కరిస్తుంది (13 ప్రమాదకరమైనవిగా పరిగణించబడ్డాయి). Firefox శాఖ 13.0.1 నుండి దుర్బలత్వ పరిష్కారాలు Android కోసం Tor బ్రౌజర్ 119కి బదిలీ చేయబడ్డాయి.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి