Phát hành nhánh ổn định mới Tor 0.4.6

Việc phát hành bộ công cụ Tor 0.4.6.5, được sử dụng để tổ chức hoạt động của mạng Tor ẩn danh, đã được trình làng. Phiên bản Tor 0.4.6.5 được công nhận là phiên bản ổn định đầu tiên của nhánh 0.4.6, đã được phát triển trong 0.4.6 tháng qua. Nhánh 9 sẽ được duy trì như một phần của chu kỳ bảo trì thường xuyên - các bản cập nhật sẽ bị ngừng sau 3 tháng hoặc 0.4.7 tháng sau khi phát hành nhánh 0.3.5.x. Hỗ trợ dài hạn (LTS) được cung cấp cho nhánh 1, các bản cập nhật sẽ được phát hành cho đến ngày 2022 tháng 0.3.5.15 năm 0.4.4.9. Đồng thời, Tor phát hành 0.4.5.9, XNUMX và XNUMX, giúp loại bỏ các lỗ hổng DoS có thể gây ra tình trạng từ chối dịch vụ đối với khách hàng sử dụng dịch vụ và rơle củ hành.

Sự thay đổi chính:

  • Đã thêm khả năng tạo các dịch vụ củ hành dựa trên phiên bản thứ ba của giao thức với xác thực quyền truy cập của máy khách thông qua các tệp trong thư mục 'authorized_clients'.
  • Đối với rơle, một cờ đã được thêm vào để cho phép người vận hành nút hiểu rằng rơle không được đưa vào sự đồng thuận khi máy chủ chọn thư mục (ví dụ: khi có quá nhiều rơle trên một địa chỉ IP).
  • Có thể truyền thông tin tắc nghẽn trong dữ liệu thông tin bổ sung, dữ liệu này có thể được sử dụng để cân bằng tải trong mạng. Việc truyền số liệu được điều khiển bằng tùy chọn OverloadStatistics trong torrc.
  • Khả năng giới hạn cường độ kết nối máy khách tới rơle đã được thêm vào hệ thống con bảo vệ chống tấn công DoS.
  • Rơle thực hiện việc xuất bản số liệu thống kê về số lượng dịch vụ hành tây dựa trên phiên bản thứ ba của giao thức và lưu lượng truy cập của chúng.
  • Hỗ trợ cho tùy chọn DirPorts đã bị xóa khỏi mã chuyển tiếp, mã này không được sử dụng cho loại nút này.
  • Mã đã được tái cấu trúc. Hệ thống con bảo vệ chống tấn công DoS đã được chuyển sang trình quản lý hệ thống con.
  • Hỗ trợ cho các dịch vụ củ hành cũ dựa trên phiên bản thứ hai của giao thức, được tuyên bố là lỗi thời một năm trước, đã bị ngừng. Dự kiến, việc loại bỏ hoàn toàn mã liên quan đến phiên bản thứ hai của giao thức sẽ diễn ra vào mùa thu. Phiên bản thứ hai của giao thức được phát triển khoảng 16 năm trước và do sử dụng các thuật toán lỗi thời nên không thể coi là an toàn trong điều kiện hiện đại. Hai năm rưỡi trước, trong bản phát hành 0.3.2.9, người dùng đã được cung cấp phiên bản thứ ba của giao thức cho các dịch vụ củ hành, đáng chú ý là việc chuyển đổi sang địa chỉ 56 ký tự, khả năng bảo vệ đáng tin cậy hơn chống rò rỉ dữ liệu qua máy chủ thư mục, cấu trúc mô-đun có thể mở rộng và việc sử dụng thuật toán SHA3, ed25519 và Curve25519 thay vì SHA1, DH và RSA-1024.
  • Các lỗ hổng đã được sửa:
    • CVE-2021-34550 – quyền truy cập vào vùng bộ nhớ bên ngoài bộ đệm được phân bổ trong mã để phân tích bộ mô tả dịch vụ củ hành dựa trên phiên bản thứ ba của giao thức. Kẻ tấn công có thể, bằng cách đặt một bộ mô tả dịch vụ củ hành được thiết kế đặc biệt, gây ra sự cố cho bất kỳ máy khách nào cố gắng truy cập dịch vụ củ hành này.
    • CVE-2021-34549 - Có thể xảy ra một cuộc tấn công từ chối dịch vụ đối với rơle. Kẻ tấn công có thể tạo thành các chuỗi có mã định danh gây ra xung đột trong các hàm băm, việc xử lý chuỗi này dẫn đến tải nặng cho CPU.
    • CVE-2021-34548 - Rơle có thể giả mạo các ô RELAY_END và RELAY_RESOLVED trong các luồng nửa kín, cho phép chấm dứt luồng được tạo mà không có sự tham gia của rơle này.
    • TROVE-2021-004 - Đã thêm các bước kiểm tra bổ sung để phát hiện lỗi khi gọi trình tạo số ngẫu nhiên OpenSSL (với cách triển khai RNG mặc định trong OpenSSL, những lỗi như vậy sẽ không xảy ra).

    Nguồn: opennet.ru

Thêm một lời nhận xét