ٹور براؤزر اور ٹور انفراسٹرکچر اجزاء کے آڈٹ کے نتائج

گمنام ٹور نیٹ ورک کے ڈویلپرز نے ٹور براؤزر کے ایک آڈٹ کے نتائج شائع کیے ہیں اور OONI پروب، rdsys، BridgeDB اور Conjure ٹولز جو کہ سنسرشپ کو نظرانداز کرنے کے لیے استعمال کیے گئے پروجیکٹ کے ذریعے تیار کیے گئے ہیں۔ یہ آڈٹ Cure53 نے نومبر 2022 سے اپریل 2023 تک کیا تھا۔

آڈٹ کے دوران، 9 کمزوریوں کی نشاندہی کی گئی، جن میں سے دو کو خطرناک کے طور پر درجہ بندی کیا گیا، ایک کو درمیانے درجے کے خطرے کا تعین کیا گیا، اور 6 کو خطرے کی معمولی سطح کے مسائل کے طور پر درجہ بندی کیا گیا۔ اس کے علاوہ کوڈ بیس میں، 10 مسائل پائے گئے جنہیں غیر سیکورٹی سے متعلق خامیوں کے طور پر درجہ بندی کیا گیا تھا۔ عام طور پر، ٹور پروجیکٹ کا کوڈ محفوظ پروگرامنگ کے طریقوں کی تعمیل کے لیے نوٹ کیا جاتا ہے۔

پہلا خطرناک خطرہ rdsys ڈسٹری بیوٹڈ سسٹم کے پس منظر میں موجود تھا، جو سنسر شدہ صارفین کو پراکسی لسٹ اور ڈاؤن لوڈ لنک جیسے وسائل کی فراہمی کو یقینی بناتا ہے۔ وسائل کے اندراج کے ہینڈلر تک رسائی حاصل کرتے وقت یہ کمزوری تصدیق کی کمی کی وجہ سے ہوتی ہے اور حملہ آور کو صارفین تک پہنچانے کے لیے اپنے بدنیتی پر مبنی وسائل کو رجسٹر کرنے کی اجازت دیتا ہے۔ آپریشن rdsys ہینڈلر کو HTTP درخواست بھیجنے پر ابلتا ہے۔

ٹور براؤزر اور ٹور انفراسٹرکچر اجزاء کے آڈٹ کے نتائج

دوسرا خطرناک خطرہ Tor Browser میں پایا گیا اور rdsys اور BridgeDB کے ذریعے برج نوڈس کی فہرست بازیافت کرتے وقت ڈیجیٹل دستخطی تصدیق کی کمی کی وجہ سے ہوا۔ چونکہ فہرست گمنام ٹور نیٹ ورک سے منسلک ہونے سے پہلے مرحلے پر براؤزر میں لوڈ ہوتی ہے، اس لیے کرپٹوگرافک ڈیجیٹل دستخط کی تصدیق نہ ہونے کی وجہ سے حملہ آور کو فہرست کے مواد کو تبدیل کرنے کی اجازت ملی، مثال کے طور پر، کنکشن کو روک کر یا سرور کو ہیک کر کے۔ جس کے ذریعے فہرست تقسیم کی جاتی ہے۔ کامیاب حملے کی صورت میں، حملہ آور صارفین کو ان کے اپنے سمجھوتہ شدہ پل نوڈ کے ذریعے جڑنے کا انتظام کر سکتا ہے۔

اسمبلی تعیناتی اسکرپٹ میں rdsys سب سسٹم میں درمیانی شدت کا خطرہ موجود تھا اور اس نے حملہ آور کو اجازت دی کہ وہ اپنے مراعات کو کسی بھی صارف سے rdsys صارف تک بڑھا دے، اگر اس کے پاس سرور تک رسائی ہو اور عارضی طور پر ڈائریکٹری میں لکھنے کی صلاحیت ہو۔ فائلوں. کمزوری کا فائدہ اٹھانے میں /tmp ڈائریکٹری میں موجود قابل عمل فائل کو تبدیل کرنا شامل ہے۔ rdsys صارف کے حقوق حاصل کرنے سے حملہ آور کو rdsys کے ذریعے شروع کی جانے والی قابل عمل فائلوں میں تبدیلیاں کرنے کی اجازت ملتی ہے۔

کم شدت کے خطرات بنیادی طور پر پرانے انحصار کے استعمال کی وجہ سے تھے جن میں معلوم خطرات یا سروس سے انکار کی صلاحیت موجود تھی۔ ٹور براؤزر میں معمولی کمزوریوں میں جاوا اسکرپٹ کو بائی پاس کرنے کی صلاحیت شامل ہے جب سیکیورٹی کی سطح اعلی ترین سطح پر سیٹ کی جاتی ہے، فائل ڈاؤن لوڈز پر پابندیوں کا فقدان، اور صارف کے ہوم پیج کے ذریعے معلومات کا ممکنہ لیک ہونا، جس سے صارفین کو دوبارہ شروع ہونے کے درمیان ٹریک کیا جا سکتا ہے۔

فی الحال، تمام کمزوریوں کو ٹھیک کر دیا گیا ہے؛ دیگر چیزوں کے علاوہ، تمام rdsys ہینڈلرز کے لیے توثیق کو لاگو کر دیا گیا ہے اور ڈیجیٹل دستخط کے ذریعے ٹور براؤزر میں لوڈ لسٹوں کی جانچ پڑتال شامل کی گئی ہے۔

مزید برآں، ہم ٹور براؤزر 13.0.1 کی رہائی کو نوٹ کر سکتے ہیں۔ ریلیز کو فائر فاکس 115.4.0 ESR کوڈ بیس کے ساتھ ہم آہنگ کیا گیا ہے، جو 19 کمزوریوں کو ٹھیک کرتا ہے (13 کو خطرناک سمجھا جاتا ہے)۔ Firefox برانچ 13.0.1 سے خطرات سے متعلق اصلاحات کو Android کے لیے Tor Browser 119 میں منتقل کر دیا گیا ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں