Интересно 17 уязвимостей в Tor: опубликованы результаты второго аудита безопасности

Sepultura_North

Support Gourmet inc
Seller
Ровный
Мес†ный
Регистрация
17 Окт 2015
Сообщения
11.047
Репутация
4.050
Реакции
14.604

BMWRC-news.gif

17 уязвимостей в Tor: опубликованы результаты второго аудита безопасности

18:20 / 1 февраля, 2024

Отказ в обслуживании, устаревшее ПО - есть на что обратить внимание.
image

Команда разработчиков анонимной сети Tor – свободное программное обеспечение для реализации второго поколения так называемой «луковой маршрутизации». Эта система позволяет устанавливать анонимное сетевое соединение, защищенное от прослушивания.

Tor рассматривается как анонимная сеть, предоставляющая передачу данных в зашифрованном виде. Широко используется как обычными пользователями, которые стремятся поддерживать анонимность или обходить региональные блокировки, так и киберпреступниками, для которых Tor — единственный способ замести свои цифровые следы и не попасться правоохранителям.
Tor опубликовала отчёт по итогам второй инспекции , осуществлённой компанией Radically Open Security с апреля по август 2023 года. В рамках проверки были изучены код для обеспечения работы выходных узлов, браузер Tor Browser, элементы инфраструктуры (сбор метрик, SWBS, API Onionoo), а также утилиты для тестирования. Основная цель данной проверки заключалась в оценке изменений, внесённых для повышения скорости и надёжности сети Tor, таких как добавленный в выпуске Tor 0.4.8 протокол разделения трафика Conflux и методы защиты Onion-сервисов от DoS-атак на основе доказательства выполнения работы..

В процессе Аудит — это сбор информации и анализ активов для обеспечения соблюдения политик и защиты от уязвимостей.
Аудита было обнаружено 17 уязвимостей, из которых одна признана критической. Четыре уязвимости получили оценку средней степени опасности, а остальные 12 - незначительной. Самая серьёзная Уязвимость – недостаток в компьютерной системе, использование которого, приводить к нарушению целостности системы и некорректной работе. Уязвимость появляются в результате ошибок программирования, недостатков, которые допускались при проектировании системы, ненадежных паролей, вредоносных программ, скриптовых и SQL-инъекций.

Уязвимость позволяет атакующему нарушить корректную работу приложения, к примеру, с помощью внедрения данных незапланированным способом; выполнения команды на системе, на которой выполняется данное приложение; или, используя упущение, которое позволяет получить доступ к памяти для выполнения кода на уровне привилегий программы. Запись данных в буфер, без проверки его границ, приводит к переполнению буфера и как результат происходит выполнение произвольного кода. Это также является уязвимостью. В результате недостаточной проверки данных, вводимых пользователем, возникает уязвимость, которая позволяет напрямую выполнить SQL (SQL-инъекции).
Уязвимость была найдена в приложении onbasca (Onion Bandwidth Scanner), используемом для анализа пропускной способности узлов сети. Уязвимость связана с возможностью отправки запросов через https-метод GET, позволяющих выполнить подстановку межсайтовых запросов от лица другого пользователя (CSRF, Cross-Site Request Forgery), что даёт атакующему возможность добавить свои мостовые узлы в БД через манипуляции с параметром "bridge_lines".

Уязвимости со средней степенью опасности включают:

  • Отказ в обслуживании в metrics-lib: передача большого сжатого файла может вызвать исчерпание оперативной памяти, подобно zip-бомбе.
  • Использование устаревшего модуля tun2socks в tor-android-service, который используется в Tor Browser для Android.
  • Запись нулевого байта за границу выделенного буфера в клиенте Tor из-за неправильной работы функции read_file_to_str_until_eof.
  • Уязвимость в Simple Bandwidth Scanner (sbws), позволяющая откатить HTTPS-соединение до https через редирект, что может привести к утечке API-токенов при использовании атакующим выходного узла Tor.
 
Назад
Сверху Снизу