Yeni kararlı şube Tor 0.4.6'ın piyasaya sürülmesi

Anonim Tor ağının çalışmasını düzenlemek için kullanılan Tor 0.4.6.5 araç setinin sürümü sunuldu. Tor 0.4.6.5 sürümü, son beş aydır geliştirilmekte olan 0.4.6 şubesinin ilk kararlı sürümü olarak kabul ediliyor. 0.4.6 şubesi, düzenli bakım döngüsünün bir parçası olarak sürdürülecektir - güncellemeler, 9.x şubesinin yayınlanmasından 3 ay veya 0.4.7 ay sonra durdurulacaktır. Güncellemeleri 0.3.5 Şubat 1 tarihine kadar yayınlanacak olan 2022 şubesi için uzun vadeli destek (LTS) sağlanmaktadır. Aynı zamanda Tor'un 0.3.5.15, 0.4.4.9 ve 0.4.5.9 sürümleri oluşturuldu ve bu sürümler, soğan hizmetleri ve aktarma istemcilerine hizmet reddine neden olabilecek DoS açıklarını ortadan kaldırdı.

Ana değişiklikler:

  • 'authorized_clients' dizinindeki dosyalar aracılığıyla istemci erişiminin doğrulanmasıyla protokolün üçüncü sürümüne dayalı soğan hizmetleri oluşturma yeteneği eklendi.
  • Röleler için, sunucular dizinleri seçtiğinde (örneğin, bir IP adresinde çok fazla röle olduğunda) düğüm operatörünün, rölenin fikir birliğine dahil olmadığını anlamasını sağlayan bir bayrak eklenmiştir.
  • Ağda yük dengeleme için kullanılabilecek ekstra bilgi verilerinde tıkanıklık bilgilerinin iletilmesi mümkündür. Metrik aktarım torrc'daki OverloadStatistics seçeneği kullanılarak kontrol edilir.
  • DoS saldırılarına karşı koruma alt sistemine istemci bağlantılarının yoğunluğunu rölelere sınırlama yeteneği eklendi.
  • Röleler, protokolün üçüncü versiyonuna ve trafik hacmine dayalı olarak soğan hizmetlerinin sayısına ilişkin istatistiklerin yayınlanmasını uygular.
  • Bu tür düğümler için kullanılmayan geçiş kodundan DirPorts seçeneği desteği kaldırıldı.
  • Kod yeniden düzenlendi. DoS saldırılarına karşı koruma alt sistemi, alt sistem yöneticisine taşındı.
  • Bir yıl önce geçerliliğini yitirdiği açıklanan protokolün ikinci versiyonuna dayalı eski soğan hizmetlerine yönelik destek durduruldu. Sonbaharda protokolün ikinci versiyonuyla ilişkili kodun tamamen kaldırılması bekleniyor. Protokolün ikinci versiyonu yaklaşık 16 yıl önce geliştirildi ve eski algoritmaların kullanılması nedeniyle modern koşullarda güvenli sayılamaz. İki buçuk yıl önce, 0.3.2.9 sürümünde kullanıcılara, 56 karakterlik adreslere geçiş, dizin sunucuları aracılığıyla veri sızıntılarına karşı daha güvenilir koruma ve genişletilebilir modüler yapı ile dikkat çeken, soğan hizmetlerine yönelik protokolün üçüncü sürümü teklif edildi. ve SHA3, DH ve RSA-25519 yerine SHA25519, ed1 ve curve1024 algoritmalarının kullanılması.
  • Düzeltilen güvenlik açıkları:
    • CVE-2021-34550 – protokolün üçüncü sürümüne dayalı olarak soğan hizmeti tanımlayıcılarını ayrıştırmaya yönelik kodda tahsis edilen arabelleğin dışındaki bir bellek alanına erişim. Saldırgan, özel olarak tasarlanmış bir soğan hizmeti tanımlayıcısı yerleştirerek, bu soğan hizmetine erişmeye çalışan herhangi bir istemcinin çökmesine neden olabilir.
    • CVE-2021-34549 - Aktarıcılara olası bir hizmet reddi saldırısı. Saldırgan, karma işlevlerde çarpışmalara neden olan tanımlayıcılara sahip zincirler oluşturabilir ve bunların işlenmesi CPU üzerinde ağır bir yüke neden olur.
    • CVE-2021-34548 - Bir röle, yarı kapalı iş parçacıklarındaki RELAY_END ve RELAY_RESOLVED hücrelerini taklit edebilir ve bu, bu geçişin katılımı olmadan oluşturulan bir iş parçacığının sonlandırılmasına izin verebilir.
    • TROVE-2021-004 - OpenSSL rastgele sayı oluşturucuyu çağırırken hatalara yönelik ek kontroller eklendi (OpenSSL'deki varsayılan RNG uygulamasıyla bu tür hatalar meydana gelmez).

    Kaynak: opennet.ru

Yorum ekle