Tor Tarayıcı ve Tor altyapı bileşenlerinin denetim sonuçları

Anonim Tor ağının geliştiricileri, proje tarafından geliştirilen ve sansürü aşmak için kullanılan Tor Tarayıcı ve OONI Probe, rdsys, BridgeDB ve Conjure araçlarına yönelik bir denetimin sonuçlarını yayınladı. Denetim, Cure53 tarafından Kasım 2022'den Nisan 2023'e kadar gerçekleştirildi.

Denetim sırasında 9 güvenlik açığı tespit edildi; bunlardan ikisi tehlikeli, biri orta düzeyde tehlike, 6'sı ise düşük düzeyde tehlike içeren sorunlar olarak sınıflandırıldı. Ayrıca kod tabanında güvenlikle ilgili olmayan kusurlar olarak sınıflandırılan 10 sorun bulundu. Genel olarak Tor Projesi kodunun güvenli programlama uygulamalarına uygun olduğu belirtiliyor.

İlk tehlikeli güvenlik açığı, proxy listeleri ve indirme bağlantıları gibi kaynakların sansürlenen kullanıcılara teslim edilmesini sağlayan rdsys dağıtılmış sisteminin arka ucunda mevcuttu. Güvenlik açığı, kaynak kayıt işleyicisine erişim sırasında kimlik doğrulama eksikliğinden kaynaklanıyor ve bir saldırganın, kullanıcılara teslim edilmek üzere kendi kötü amaçlı kaynaklarını kaydetmesine olanak tanıyor. İşlem, rdsys işleyicisine bir HTTP isteği göndermekten ibarettir.

Tor Tarayıcı ve Tor altyapı bileşenlerinin denetim sonuçları

İkinci tehlikeli güvenlik açığı Tor Tarayıcı'da bulundu ve rdsys ve BridgeDB yoluyla köprü düğümlerinin listesi alınırken dijital imza doğrulamasının yapılmamasından kaynaklandı. Liste, anonim Tor ağına bağlanmadan önceki aşamada tarayıcıya yüklendiğinden, kriptografik dijital imzanın doğrulanmaması, bir saldırganın, örneğin bağlantıyı keserek veya sunucuyu hackleyerek listenin içeriğini değiştirmesine olanak tanıdı. listenin dağıtıldığı yer. Başarılı bir saldırı durumunda saldırgan, kullanıcıların kendi güvenliği ihlal edilmiş köprü düğümü üzerinden bağlanmasını ayarlayabilir.

Derleme dağıtım komut dosyasındaki rdsys alt sisteminde orta düzeyde bir güvenlik açığı mevcuttu ve bir saldırganın, sunucuya erişimi ve dizine geçici olarak yazma yeteneği varsa, ayrıcalıklarını hiç kimse kullanıcısından rdsys kullanıcısına yükseltmesine izin verdi. Dosyalar. Güvenlik açığından yararlanmak, /tmp dizininde bulunan yürütülebilir dosyanın değiştirilmesini içerir. rdsys kullanıcı haklarını kazanmak, saldırganın rdsys aracılığıyla başlatılan yürütülebilir dosyalarda değişiklik yapmasına olanak tanır.

Düşük önemdeki güvenlik açıkları öncelikle bilinen güvenlik açıklarını içeren güncel olmayan bağımlılıkların kullanımından veya hizmet reddi potansiyelinden kaynaklanıyordu. Tor Tarayıcı'daki küçük güvenlik açıkları arasında, güvenlik düzeyi en yüksek seviyeye ayarlandığında JavaScript'i atlama yeteneği, dosya indirmelerde kısıtlama bulunmaması ve kullanıcının ana sayfasından potansiyel bilgi sızıntısı yaşanarak kullanıcıların yeniden başlatmalar arasında izlenmesine olanak sağlanması yer alıyor.

Şu anda tüm güvenlik açıkları giderildi; diğer şeylerin yanı sıra, tüm rdsys işleyicileri için kimlik doğrulama uygulandı ve Tor Tarayıcıya yüklenen listelerin dijital imzayla kontrol edilmesi eklendi.

Ek olarak Tor Tarayıcı 13.0.1'in yayınlandığını da not edebiliriz. Sürüm, 115.4.0 güvenlik açığını gideren (19'ü tehlikeli kabul edilir) Firefox 13 ESR kod tabanı ile senkronize edilmiştir. Firefox şubesi 13.0.1'daki güvenlik açığı düzeltmeleri Android için Tor Tarayıcı 119'e aktarıldı.

Kaynak: opennet.ru

Yorum ekle