Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

17 уязвимостей в Tor: опубликованы результаты второго аудита безопасности

02/02/24

Is-Tor-Safe

Команда разработчиков анонимной сети Tor опубликовала отчёт по итогам второй инспекции, осуществлённой компанией Radically Open Security с апреля по август 2023 года. В рамках проверки были изучены код для обеспечения работы выходных узлов, браузер Tor Browser, элементы инфраструктуры (сбор метрик, SWBS, API Onionoo), а также утилиты для тестирования. Об этом передаёт Securitylab.

Основная цель данной проверки заключалась в оценке изменений, внесённых для повышения скорости и надёжности сети Tor, таких как добавленный в выпуске Tor 0.4.8 протокол разделения трафика Conflux и методы защиты Onion-сервисов от DoS-атак на основе доказательства выполнения работы..

В процессе аудита было обнаружено 17 уязвимостей, из которых одна признана критической. Четыре уязвимости получили оценку средней степени опасности, а остальные 12 - незначительной. Самая серьёзная уязвимость была найдена в приложении onbasca (Onion Bandwidth Scanner), используемом для анализа пропускной способности узлов сети. Уязвимость связана с возможностью отправки запросов через HTTP-метод GET, позволяющих выполнить подстановку межсайтовых запросов от лица другого пользователя (CSRF, Cross-Site Request Forgery), что даёт атакующему возможность добавить свои мостовые узлы в БД через манипуляции с параметром "bridge_lines".

Уязвимости со средней степенью опасности включают:

  • Отказ в обслуживании в metrics-lib: передача большого сжатого файла может вызвать исчерпание оперативной памяти, подобно zip-бомбе.
  • Использование устаревшего модуля tun2socks в tor-android-service, который используется в Tor Browser для Android.
  • Запись нулевого байта за границу выделенного буфера в клиенте Tor из-за неправильной работы функции read_file_to_str_until_eof.
  • Уязвимость в Simple Bandwidth Scanner (sbws), позволяющая откатить HTTPS-соединение до HTTP через редирект, что может привести к утечке API-токенов при использовании атакующим выходного узла Tor.
Темы:ИсследованиеУгрозыTor
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...