Оновлення Tor 0.3.5.10, 0.4.1.9 та 0.4.2.7 з усуненням DoS-уразливості

Представлені коригувальні випуски інструментарію Tor (0.3.5.10, 0.4.1.9, 0.4.2.7, 0.4.3.3-alpha), що використовується для організації роботи анонімної мережі Tor. У нових версіях усунуто дві вразливості:

  • CVE-2020-10592 - може використовуватись будь-яким зловмисником для ініціювання відмови в обслуговуванні релеїв. Атака також може бути проведена з боку серверів каталогів Tor для атаки на клієнтів та прихованих сервісів. Атакуючий може створити умови, що призводять до надто великого навантаження на CPU, що порушує нормальну роботу на кілька секунд або хвилин (повторюючи атаку можна розтягнути DoS на тривалий час). Проблема проявляється з випуску 0.2.1.5-alpha.
  • CVE-2020-10593 - віддалено ініційований витік пам'яті, що виникає при подвійному узгодженні додаткових осередків (circuit padding) для одного і того ж ланцюжка.

Також можна відзначити, що в Tor Browser 9.0.6 залишається невиправленою вразливість у доповненні NoScript, що дозволяє організувати запуск коду JavaScript у режимі захисту Safest. Для тих, кому заборона на виконання JavaScript важлива, рекомендується тимчасово в about:config повністю заборонити використанням у браузері JavaScript через зміну параметра javascript.enabled в about:config.

Недоопрацювання спробували усунути в NoScript 11.0.17Але виявилося, що запропоноване виправлення повністю не вирішує проблему. Судячи зі змін у слідом випущеному релізі NoScript 11.0.18, Проблема також не вирішена. У Tor Browser увімкнено автоматичне оновлення NoScript, тому після появи виправлення воно буде доставлене автоматично.

Джерело: opennet.ru

Додати коментар або відгук