08.04 // Уязвимость в OpenSSL может подвергать опасности пользователей Tor и других программ
Новая уязвимость в OpenSSL 1.0 — 1.0.1 может быть использована для раскрытия данных, находящихся в памяти клиента, соединяющегося с сервером — CVE-2014-0160. Верно и обратное — раскрытие данных в памяти сервера, использующего OpenSSL, если с ним способен установить соединение злонамеренный клиент.
Использование более старых версий OpenSSL безопасно.
Проверка системной версии (не из пакета TBB):
Уязвимые на данный момент версии: 1.0.1f, 1.0.1e, 1.0.1d, 1.0.1c, 1.0.1b, 1.0.1a, 1.0.1, 1.0.2-beta1. В состав дистрибутивов Linux и др. операционных систем после исправления уязвимости могут входить версии с таким же номером, но с добавлением номера патча из пакета. Проверьте установленную версию средствами своего пакетного менеджера.
Следующие сведения имеют отношения к компонентам Tor:
- Клиенты: Непосредственно браузер из состава Tor Browser Bundle не должен быть уязвимым, т.к. использует libnss, а не openssl. Но клиенты Tor способны отправлять информацию о том, какие сайты они посещали в пределах данной сессии своим входящим узлам. Для TBB
будутнезамедлительно выпущены новые версии Tor Browser 3.5.4 is Released; для пользователей системного тор-демона необходимо будет обновить OpenSSL и вручную перезапустить Tor. - Релеи и бриджи: узлы Tor и бриджи могут производить утечку своих среднесрочных onion-ключей (меняющихся раз в неделю) или долговременных аутентификационных ключей узлов. Атакующий, который знает идентифицирующий ключ вашего релея, может опубликовать новый дескриптор сообщающий о смене вашего местоположения (не слишком опасная атака). Если при этом атакующий может перехватывать трафик до релея, знает onion-ключ, то он может перехватывать трафик от вас до вашего релея, подменяя его адрес на свой подставной. Из-за многохоповой конструкции Tor такая атака только на один узел также не слишком опасна. В любом случае, это требует обновления OpenSSL, обновления данных в DataDirectory узла и перезапуска Tor для генерации новых ключей.
- Скрытые сервисы: у них происходит утечка долговременных аутентификационных ключей к их гвард-узлам. Как и в предыдущем крупном баге в OpenSSL
это не позволит атакующему определить местоположение скрытого сервиса, но знание его ключа позволит производить его подмену. По обновлённым сведениям IP-адрес скрытого сервиса также может быть раскрыт. Рекомендуется сменить адрес скрытого сервиса после обновления.
- Корневые авторизующие диектории: у них, помимо вышеописанных утечек узловых и мостовых ключей, может происходить утечка среднесрочных ключей подписи статистики. После обновления OpenSSL их владельцам потребуется создать новые ключи подписей. Долговременные ключи находятся в оффлайне и неподвержены атаке. Из-за прописывания отпечатков ключей в код клиентов пока не выработана стратегия смены ключей с минимальным ущербом для пользователей сети.
- Tails: использует Debian oldstable и неподвержен уязвимости.
- Orbot: уязвим; детали будут опубликованы позднее.
- Большинство серверов https://www.torproject.org потребуют обновлений и смены сертификатов.
! | [WWW] Как сообщает ведущий разработчик Tor, Роджер Динглдайн, последствия Heartbleed-уязимости для сети Tor до конца не выяснены. На данный момент установлено, что она позволяет раскрывать IP-адреса скрытых сервисов. Также подозревается существование возможности проведения Heartbleed-атаки на пользователя не только со стороны сторожевых узлов, но и производя MiTM в локальной сети — например со стороны провайдера или путём перехвата беспроводного соединения. |
Источник: Torproject Blog.
Т.е. начиная с 19 Apr 2012 где-то.
Типа бага настолько некритичная, что они вообще не торопятся? Что такое «верхний слой защиты»? Эксит может узнать, какому guard'у предназначен трафик, а guard — какому экситу?
SSL шифрование Tor трафика, которое служит для защиты от внешнего локального наблюдателя. Если нет шифрования, то можно посмотреть какие ячейки посылает клиент, как много цепочек строит и т.д. В некоторых случаях (использование CREATE_FAST cell) позволит определить используемый в цепочке миддл. То есть всё то, что знает гвард. Эксита они не знают, эксит не знает гварда.
При уязвимости сеанса связи между узлами, атакующий видит часть того, что видят релеи. Тип ячеек, номер цепочки у ячейки. Это серьезно, но проследить соответствие ячейки на входе и на выходе это не поможет (логическая связь между входящими и исходяшими номерами для цепочки хранится в памяти узла). Ключи для Tor протокола независят от SSL обёртки.
комментариев: 11558 документов: 1036 редакций: 4118
Гугль форкнул OpenSSL
Похоже, теперь получим обратную ситуацию: вместо единого пакета, который, по идее, должен быть лучше отлажен и привлекать больше внимания сообщества, получим over9000 SSL-библиотек от каждого более-менее крупного вендора.
+1. Если не смогут договориться о том, что брать за основу (стандартный софт), каждый будет клепать своё. Ресурсы на аудит со стороны сообщества будут делиться на число новых проектов, поэтому если фатальный баг где появится, шансы быть обнаруженным у него будут значительно меньше.
комментариев: 9796 документов: 488 редакций: 5664
Тестовые реализации фич, спонтанно родившиеся из чернового кода, можно прогонять и опробовать перед включением в стандарт, но не выпускать их в стабильные ветки вообще. Тогда проблема совместимости реализаций будет некритична.
Проблема в том, что такое нужно на практике «ненужно», потому что слишком трудоёмко, неконкурентоспособно и вообще так никто не делает.
комментариев: 11558 документов: 1036 редакций: 4118
Уязвимости 20 лет. Всё это время имели в баше, серверах, веб-приложениях, встроенных системах и прочем, и прочем исполнение произвольного кода. Кто ещё будет говорить, что АНБ в наш век зачем-то надо тратить деньги на криптоанализ?
комментариев: 9796 документов: 488 редакций: 5664
В обработке PGP-запросов к обёртке вокруг GnuPG на pgpru.com?
комментариев: 11558 документов: 1036 редакций: 4118
Что делать с этим ?
Набрал у себя:
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
и вылезло это:
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test
Выпущен фикс, но как говорят и его обошли.
Переходи на Вин? )