Kết quả kiểm tra các thành phần cơ sở hạ tầng Tor Browser và Tor

Các nhà phát triển mạng Tor ẩn danh đã công bố kết quả kiểm tra Tor Browser và OONI Probe, rdsys, BridgeDB và các công cụ Conjure do dự án phát triển, được sử dụng để vượt qua kiểm duyệt. Cuộc kiểm toán được Cure53 thực hiện từ tháng 2022 năm 2023 đến tháng XNUMX năm XNUMX.

Trong quá trình kiểm tra, 9 lỗ hổng đã được xác định, hai trong số đó được phân loại là nguy hiểm, một lỗ hổng được xếp vào mức độ nguy hiểm trung bình và 6 lỗ hổng được phân loại là các vấn đề ở mức độ nguy hiểm nhẹ. Cũng trong cơ sở mã, người ta phát hiện 10 vấn đề được phân loại là lỗi không liên quan đến bảo mật. Nhìn chung, mã của Dự án Tor được ghi nhận là tuân thủ các biện pháp lập trình an toàn.

Lỗ hổng nguy hiểm đầu tiên xuất hiện trong phần phụ trợ của hệ thống phân tán rdsys, đảm bảo cung cấp các tài nguyên như danh sách proxy và liên kết tải xuống cho người dùng bị kiểm duyệt. Lỗ hổng này xảy ra do thiếu xác thực khi truy cập trình xử lý đăng ký tài nguyên và cho phép kẻ tấn công đăng ký tài nguyên độc hại của riêng chúng để phân phối cho người dùng. Hoạt động tóm tắt là gửi yêu cầu HTTP đến trình xử lý rdsys.

Kết quả kiểm tra các thành phần cơ sở hạ tầng Tor Browser và Tor

Lỗ hổng nguy hiểm thứ hai được tìm thấy trong Tor Browser và nguyên nhân là do thiếu xác minh chữ ký số khi truy xuất danh sách các nút cầu thông qua rdsys và BridgeDB. Do danh sách được tải vào trình duyệt ở giai đoạn trước khi kết nối với mạng Tor ẩn danh, việc thiếu xác minh chữ ký số mật mã đã cho phép kẻ tấn công thay thế nội dung của danh sách, chẳng hạn như bằng cách chặn kết nối hoặc hack máy chủ qua đó danh sách được phân phối. Trong trường hợp cuộc tấn công thành công, kẻ tấn công có thể sắp xếp để người dùng kết nối thông qua nút cầu nối bị xâm nhập của chính họ.

Một lỗ hổng ở mức độ nghiêm trọng trung bình đã xuất hiện trong hệ thống con rdsys trong tập lệnh triển khai hợp ngữ và cho phép kẻ tấn công nâng cao đặc quyền của mình từ người dùng không ai thành người dùng rdsys, nếu anh ta có quyền truy cập vào máy chủ và khả năng ghi vào thư mục tạm thời. các tập tin. Việc khai thác lỗ hổng bao gồm việc thay thế tệp thực thi nằm trong thư mục /tmp. Giành được quyền người dùng rdsys cho phép kẻ tấn công thực hiện các thay đổi đối với các tệp thực thi được khởi chạy thông qua rdsys.

Các lỗ hổng ở mức độ nghiêm trọng thấp chủ yếu là do việc sử dụng các phần phụ thuộc lỗi thời có chứa các lỗ hổng đã biết hoặc có khả năng bị từ chối dịch vụ. Các lỗ hổng nhỏ trong Tor Browser bao gồm khả năng vượt qua JavaScript khi mức bảo mật được đặt ở mức cao nhất, thiếu các hạn chế tải xuống tệp và khả năng rò rỉ thông tin qua trang chủ của người dùng, cho phép người dùng bị theo dõi giữa các lần khởi động lại.

Hiện tại, tất cả các lỗ hổng đã được sửa; trong số những thứ khác, việc xác thực đã được triển khai cho tất cả các trình xử lý rdsys và việc kiểm tra danh sách được tải vào Trình duyệt Tor bằng chữ ký số đã được thêm vào.

Ngoài ra, chúng ta có thể lưu ý việc phát hành Tor Browser 13.0.1. Bản phát hành được đồng bộ hóa với cơ sở mã ESR của Firefox 115.4.0, giúp sửa 19 lỗ hổng (13 lỗ hổng được coi là nguy hiểm). Các bản sửa lỗi lỗ hổng từ Firefox nhánh 13.0.1 đã được chuyển sang Tor Browser 119 cho Android.

Nguồn: opennet.ru

Thêm một lời nhận xét