id: Гость   вход   регистрация
текущее время 15:05 29/03/2024
Владелец: SATtva (создано 09/11/2012 15:04), редакция от 14/11/2012 12:42 (автор: SATtva) Печать
Категории: софт, анонимность, анализ трафика, tor, ошибки и баги, уязвимости, атаки
http://www.pgpru.com/Новости/2012/КлиентСлужбыTorМожетРаскрытьКонфиденциальныеДанныеПользователя
создать
просмотр
редакции
ссылки

09.11 // Клиент службы Tor может раскрыть конфиденциальные данные пользователя


В анонимизационной службе Tor обнаружена уязвимость, которая при определенных условиях, может позволить злоумышленнику получить доступ к конфиденциальным данным приложения.


Проблема заключается в том, что некоторые компиляторы во время оптимизации кода опускают функцию memset(), если заполняемый ею буфер больше нигде не используется. Таким образом, находящиеся в памяти данные не обнуляются, что позволяет считать их другим процессом.


Учитывая, что служба Tor предназначена для предоставления пользователям анонимного доступа к сети Интернет и обеспечения защиты сохранности конфиденциальной информации, наличие подобной бреши может быть использовано для восстановления списка ресурсов, посещаемых пользователем, а также извлечения учетных данных, которые используются для авторизации на этих ресурсах.

Описание уязвимости

Дата публикации:09.11.2012
Дата изменения:09.11.2012
Всего просмотров:0
Опасность:Низкая
Наличие исправления:Нет
Количество уязвимостей:1
CVSSv2 рейтинг:(AV:N/AC:H/Au:N/C:P/I:N/A:N/E:P/RL:U/RC:C) = Base:2.6/Temporal:2.3
CVE ID:Нет данных
Вектор эксплуатации:Удаленная
Воздействие:Обход ограничений безопасности
CWE ID:Нет данных
Наличие эксплоита:PoC код
Уязвимые продукты:Tor Browser Bundle for Windows 2.x
Уязвимые версии:Tor 2.2.39-5, возможно другие версии
Описание:

Уязвимость позволяет удаленному пользователю раскрыть важные данные на целевой системе.


Уязвимость существует из-за ошибки состояния операции при вызове функции memset(), которая может быть удалена компилятором. Удаленный пользователь может раскрыть содержимое буферов клиента Tor

URL производителя:https://www.torproject.org/
Решение:Способов устранения уязвимости не существует в настоящее время.

Добавлено 14.11.12: Проблема устранена в Tor 0.2.4 и выше.


Источник: http://www.securitylab.ru/news/432245.php, http://www.securitylab.ru/vulnerability/432243.php, http://www.viva64.com/ru/b/0178/


 
На страницу: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10 След.
Комментарии [скрыть комментарии/форму]
— Гость (13/05/2014 10:40)   <#>
Но в вашем случае и plugin-containe выполнялся, значит северный пушной зверек как никогда был близок. И это не про инициализацию, совсем.
— Гость (13/05/2014 11:18)   <#>

Каждый раз выполнять apt-get remove, а потом, после работы, apt-get install?


Может быть, есть какой-то скрытый клик правой кнопкой или контекстным меню по контенту страницы, который включает для него флэш?


Я не ставил никаких плагинов в TBB. Я регулярно и многократно распаковывал чистый TBB, запускал его, потом сохранял в бэкап. Флэш при этом в системе был всегда, установлен от рута. Но никогда и ни при каких обстоятельствах .macromedia в системе не появлялся.


Можно ли постфактум установить причину, анализируя заражённый подозрительный работавший архив бандла?
— Гость (13/05/2014 11:29)   <#>

Может и есть, но должно появляться ещё предупреждение генерируемое Torbutton'ом.
— Гость (13/05/2014 11:46)   <#>

Если не меняли настройки безопасности, значит нет истории серфинга. Неизвестно, что с чем сравнивать. Допустим вам известна дата последней модификации файла settings.sol, и что с этой информацией делать?
— Гость (13/05/2014 12:14)   <#>

Все имели возможность неоднократно убедиться в том, что разработчики сами смутно представляют, как внутри работает Firefox, поэтому надеяться, что они могут нейтрализовать всё опасное его поведение, не очень умно.


Ну, я узнал, что файл появился через полтора часа работы бандла (бандл был запущен чистым). Реально дело было так: сайт редиректнул меня на warning.or.kr. В гугле пишут, что это значит, что нечто заблокировано в Северной Южной Корее, причём жалуются, что заблокировано много в среднем невинных сайтов. После такой плашки, я, естественно, подумал, не всадили ли мне полицейский троян на всякий случай, лезу в консоль, смотрю что запущено, а тут вот оно: всё так и есть, флэш запущен. После этого пытался заходить на warning.or.kr специально, но эффект не воспроизвёлся.
— Гость (13/05/2014 12:41)   <#>

Это не нейтрализация, в Torbutton отслеживается изменение опции управляющей статусом плагинов, затем вызывается функция которая генерирует окно с предупреждением. Возможно в коде браузера есть бага, где плагин загружается без изменения опции, или обозреватель изменений не обозрел всё или что ещё. Возможно бага существует с момента перехода на 24ESR, но никому нет дела. Параноики, обычно, не ставят non-free код в систему, поэтому обнаружить эту аномалию было некому.
— Гость (13/05/2014 12:47)   <#>

И не просто опции, судя по вашему сообщению, браузер тоже сообщает, что плагин отключен, при этом в процессах контейнер с плагином. Нужно потестить, но думаю контейнер с плагином должен прибиваться браузером если запрещать через интерфейс. Бага на баге и багом погоняет.
— Гость (13/05/2014 13:02)   <#>
Наверно, имело бы смысл написать в рассылку. Так сказать, задокументировать случай. Ещё можно пофайлово сравнить чистый бандл с подозрительным на предмет того, были ли какие-либо модификации исполнимых файлов. Наугад потыкал в те файлы, которые были задействованы plugin-container'ом, в них модификаций не обнаружил.
— Гость (13/05/2014 13:10)   <#>
Или сюда. Разработчики не верят в то, что ружье, висевшее на стене в первом акте, однажды стреляет. Они считают, что микрософт, мантейнер пакетов, анб, имеют стволы, против которых никакие броники не помогут.
— Гость (13/05/2014 13:14)   <#>
Тут более старая версия, с кутежом и экспрессией (большую часть почистили).
— Гость (13/05/2014 13:26)   <#>

I don't understand what threat model bob is using to argue for the additional exclusion of flash. If flash was malicious and you had it installed on your system, it could do all of these things if you ever ran your normal Firefox browser and it got loaded there. It would then have no problems using your user privileges to write the malicious portions of itself into your TBB directory using the above or other vectors.

Perhaps bob can explain the specific issue with flash in this ticket.

Тяжёлый случай. Если вам нужно смотреть все ролики в браузере, нет иной опции, кроме как инсталлировать флэш. К сожалению, в Linux он ставится на уровне пакета (что я тоже не понимаю). Под одним юзером можно гонять флэш, под другим — только TBB, всё OK. Разработчики интуитивно исходят из ошибочного предположения, что пользователь один, и именно под ним запускается вообще всё: что обычный firefox, что TBB.
— Гость (13/05/2014 18:41)   <#>
Нашёл похожую по описаниюошибку в багзилле для firefox. Сообщают, что при заблокированном плагине, всё равно запускается контейнер. Якобы для очистки флеш-кукисов. На там пользователь явно выбирает очистку истории. Причём сообщается для 17ой версии и далее. Может в 24ой что-то поменялось плюс New Identity в Torbutton что-то стал очищать вызывая такую реакцию, а может всегда очищал, но никто не замечал лишних процессов.
— Гость (13/05/2014 21:14)   <#>

БИНГО! Я её чистил, но в упор об этом забыл. Огромное вам спасибо за ответы. Всё, теперь воспроизводится, высушенные сухари можно съедать. JS тут ни при чём.

Сейчас через «луковица → Cookie Protections» куки не показываются почему-то, и даже если нажать на «Remove All But Protected» (по умолчанию никаких «protected» нету), то они, судя по всему, остаются. А тут мне позарез надо было не закрывать вкладки, и я вспомнил про старый традиционный метод «Edit → Preferences → Privacy → clear all current history» (уже давно им не пользовался, привык к чистке средствами torbutton в старых версиях), выбрал там всё кроме «Browsing and downloads history» и сделал. Вот оно мне и запустило флэш-плагин. Сейчас попробовал — всё так и есть, воспроизводится. Ну не мудаки ли?
— Гость (13/05/2014 21:18)   <#>
Было бы хорошо, если бы кто-нибудь зарегистрированный в тикет-вики дал бы им в приведённых гостём тикетах ссылку на этот mozilla-баг — так хоть люди знать будут, а, может, даунстрим даже сам пофиксит и пропихнёт патч в апстрим...
— Гость (13/05/2014 21:25)   <#>
В трекере не нужен новый аккаунт, можно пользоваться общим коллективным бессознательным
Most of the content here is written by volunteers from around the world. If you find a topic you want to fix, expand, or create, please either create an account or use the multi-user account cypherpunks
На страницу: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3