Наведено випуск інструментарію Tor 0.4.6.5, який використовується для організації роботи анонімної мережі Tor. Версія Tor 0.4.6.5 визнана першим стабільним випуском гілки 0.4.6, що розвивалася останні п'ять місяців. Гілка 0.4.6 супроводжуватиметься в рамках штатного циклу супроводу – випуск оновлень буде припинено через 9 місяців або через 3 місяці після релізу гілки 0.4.7.x. Тривалий цикл підтримки (LTS) забезпечений для гілки 0.3.5, оновлення для якої випускатимуться до 1 лютого 2022 року. Одночасно сформовані випуски Tor 0.3.5.15, 0.4.4.9 та 0.4.5.9 у яких усунуті DoS-уразливості, що дозволяють викликати відмову в обслуговуванні клієнтів onion-сервісів та релеїв.
Основні зміни:
- Додано можливість створення onion-сервісів на базі третьої версії протоколу з автентифікацією доступу клієнтів через файли в каталозі authorized_clients.
- Для релеїв додано ознаку, що дозволяє оператору вузла зрозуміти, що релей не включений до консенсусу в процесі вибору серверами директорій (наприклад, коли надто багато релеїв на одній IP-адресі).
- Забезпечена можливість передавати відомості про перевантаження даних extrainfo, які можуть використовуватися при балансуванні навантаження в мережі. Передача метрики контролюється за допомогою опції OverloadStatistics в Torrc.
- У підсистему захисту від DoS-атак додано можливість обмеження інтенсивності з'єднань клієнтів до релеїв.
- У релеях реалізовано публікацію статистики про кількість onion-сервісів на базі третьої версії протоколу та обсяг їх трафіку.
- Із коду для релеїв видалена підтримка опції DirPorts, яка не використовується для даного типу вузлів.
- Проведено рефакторинг коду. Підсистема захисту від DoS-атак переміщена до менеджера subsys.
- Припинено підтримку старих onion-сервісів на базі другої версії протоколу, який був оголошений застарілим рік тому. Повністю видалення коду, пов'язаного з другою версією протоколу, очікується восени. Друга версія протоколу була розроблена близько 16 років тому і через застосування застарілих алгоритмів у сучасних умовах не може вважатися безпечною. Два з половиною роки тому у випуску 0.3.2.9 користувачам було запропоновано третю версію протоколу для onion-сервісів, примітну переходом на 56-символьні адреси, надійнішим захистом від витоків даних через сервери директорій, модульною структурою, що розширюється, та використанням алгоритмів SHA3, ed25519 та cur замість SHA25519, DH та RSA-1.
- Усунені вразливості:
- CVE-2021-34550 — звернення до області пам'яті поза виділеним буфером у коді для парсингу дескрипторів onion-сервісів на базі третьої версії протоколу. Атакуючий може через розміщення спеціально оформленого дескриптора onion-сервісу ініціювати крах будь-якого клієнта, який спробував звернутися до onion-сервісу.
- CVE-2021-34549 – можливість проведення атаки для виклику відмови в обслуговуванні релеїв. Атакуючий може сформувати ланцюжки з ідентифікаторами, що викликають колізії в хеш-функції, обробка яких призводить до великого навантаження на CPU.
- CVE-2021-34548 — релей міг виконати спуфінг осередків RELAY_END та RELAY_RESOLVED у наполовину закритих потоках, що дозволяло завершити потік, створений без участі цього релею.
- TROVE-2021-004 — додані додаткові перевірки збоїв при зверненні генератору випадкових чисел OpenSSL (із реалізацією RNG, що викликається за замовчуванням, в OpenSSL подібні збої не виявляються).
Джерело: opennet.ru