Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

17 уязвимостей в Tor: опубликованы результаты второго аудита безопасности

02/02/24

Is-Tor-Safe

Команда разработчиков анонимной сети Tor опубликовала отчёт по итогам второй инспекции, осуществлённой компанией Radically Open Security с апреля по август 2023 года. В рамках проверки были изучены код для обеспечения работы выходных узлов, браузер Tor Browser, элементы инфраструктуры (сбор метрик, SWBS, API Onionoo), а также утилиты для тестирования. Об этом передаёт Securitylab.

Основная цель данной проверки заключалась в оценке изменений, внесённых для повышения скорости и надёжности сети Tor, таких как добавленный в выпуске Tor 0.4.8 протокол разделения трафика Conflux и методы защиты Onion-сервисов от DoS-атак на основе доказательства выполнения работы..

В процессе аудита было обнаружено 17 уязвимостей, из которых одна признана критической. Четыре уязвимости получили оценку средней степени опасности, а остальные 12 - незначительной. Самая серьёзная уязвимость была найдена в приложении onbasca (Onion Bandwidth Scanner), используемом для анализа пропускной способности узлов сети. Уязвимость связана с возможностью отправки запросов через HTTP-метод GET, позволяющих выполнить подстановку межсайтовых запросов от лица другого пользователя (CSRF, Cross-Site Request Forgery), что даёт атакующему возможность добавить свои мостовые узлы в БД через манипуляции с параметром "bridge_lines".

Уязвимости со средней степенью опасности включают:

  • Отказ в обслуживании в metrics-lib: передача большого сжатого файла может вызвать исчерпание оперативной памяти, подобно zip-бомбе.
  • Использование устаревшего модуля tun2socks в tor-android-service, который используется в Tor Browser для Android.
  • Запись нулевого байта за границу выделенного буфера в клиенте Tor из-за неправильной работы функции read_file_to_str_until_eof.
  • Уязвимость в Simple Bandwidth Scanner (sbws), позволяющая откатить HTTPS-соединение до HTTP через редирект, что может привести к утечке API-токенов при использовании атакующим выходного узла Tor.
Темы:ИсследованиеУгрозыTor
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...