id: Гость   вход   регистрация
текущее время 21:37 09/12/2019
Владелец: spinore (создано 29/10/2008 20:03), редакция от 31/10/2008 22:06 (автор: spinore) Печать
Категории: софт, анонимность, приватность, прослушивание коммуникаций, tor, ошибки и баги, уязвимости, атаки, программные закладки
http://www.pgpru.com/Новости/2008/УязвимостьВOperaЭлементарнаяДеанонимизацияПриРаботеВTor
создать
просмотр
редакции
ссылки

29.10 // Уязвимость в opera: элементарная деанонимизация при работе в Tor


Уязвимость, присутствующая в браузере opera, позволяет деанонимизировать любого пользователя, работающего по http/https, посредством специально сформированной web-страницы, если в настройках не включена опция "использовать прокси для локальных серверов". В opera 9.61 (под Windows) Функция, проверяющая адрес на предмет локальности/удалённости, считает все адреса удалёнными, кроме следующих:

  • 10.x.x.x
  • 127.x.x.x
  • 172.{1,2,3}.x.x
  • 192.168.x.x
  • произвольная строка, не содержащая точек, например http://qwerty, http://1 или http://1123637608.

Однако, согласно распространённой практике, не являющейся стандартом, адреса вида http://число также могут быть истолкованы как десятичное представление IP-адреса, например: 66.249.89.104 (IP гугла) --> 1123637608 = 66*256^3+249*256^2+89*256+104. Opera, соответственно, расценивает такой адрес как локальный. Итак, если ссылка имеет вид http://1123637608, а опция "использовать прокси для локальных серверов" не включена, то соединение с гуглом произойдёт минуя настройки прокси. Для эксплуатации уязвимости достаточно вставить в HTML-страницу (например, CSS) следующий код:

В этом случае соединение с самим сайтом произойдёт через прокси, а картинка pic.jpg и стилевой файл будет запрошена с гугла напрямую, минуя настройки прокси.


Предположительно, уязвимости подвержены все версии opera. Для нивелирования ошибки в старых версиях opera'ы (информация не проверена!), следует, предварительно выйдя из программы, прописать в файле конфигурации (Opera6.ini или OperaDef6.ini):


Стоит отметить, что включение опции "использовать прокси для локальных адресов" было бы необходимо вне зависимости от наличия указанной выше уязвимости, ибо отсутствие опции открывает путь для атак со стороны злонамеренных серверов локальной сети, среди которых вполне может оказаться и сам узел ISP. Поскольку, как ожидается, у многих эта опция уже была включена из вышеназванных соображений, массовой деанонимизации из-за уязвимости не ожидается.


В качестве противодействия подобному виду угроз, рекомендуется настроить файерволл таким образом, чтобы принудительно отправлять весь трафик с браузера, а также opera mail, только на IP:порт прокси. Естественно, что вышесказанное верно для настроек любой прокси, в том числе и privoxy. Firefox, как утверждается, не подвержен этим уязвимостям, однако аналогичные превентивные меры в отношении как него, так и других программ, работающих с сетью через прокси/Tor, нивелируют последствия от подобных ошибок в будущем. Настройка файерволла для фильтрации по приложениям (например, xauth+authpf+PF+tor в BSD), уже обсудавшаяся на pgpru.com, оказалась как никогда кстати.


Предоставленный материал частично основан на источнике http://eqt5g4fuenphqinx.onion/talk/1783, однако, не подтверждает всех предоставленных им фактов.
Доступ к источнику через гейт с обычного интернета: https://www.awxcnx.de/cgi-bin/proxy1/nph-proxy.cgi/000000A/http/eqt5g4fuenphqinx.onion/talk/1783


 
На страницу: 1, 2, 3, 4, 5 След.
Комментарии [скрыть комментарии/форму]
— unknown (01/11/2008 09:05)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Selinux kiosk mode и xguest

Поищите также материалы по этим словам. Пользователя, имеющего доступ к иксам ограничить нереально, он из любого чрута вылезет.

Для ограничения пользователей, работающих в иксах и специально уничтожения следов их анонимной работы был придуман kiosk mode.
Но kiosk mode в Selinux пока ещё только разрабатывается.
— Гость (01/11/2008 23:28)   <#>
специально уничтожения следов их анонимной работы

Ну вот это как бы не надо... файлы созданные таким пользователем как раз нужны..

Пользователя, имеющего доступ к иксам ограничить нереально, он из любого чрута вылезет.

А говорили, что SeLinux – универсальная система-фреймворк в ядре, который позволяет устанавливать любые политики безопасности. Слышал, что в OpenBSD с какого-то времени сделали drm (вроде так называется), позволяющее контролировать иксы, и теперь баг в иксах не обязан приводить к компрометации всей целевой системы. Мог переврать.
— SATtva (02/11/2008 13:38)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092
А говорили, что SeLinux – универсальная система-фреймворк в ядре, который позволяет устанавливать любые политики безопасности.

SELinux — это не чрут. На предыдущей странице речь велась об использовании именно чрута, ибо систем мандатного контроля доступа в BSD нет.
— Гость (16/06/2009 19:46)   <#>
Опера с 10ой версии исправилась, не считает теперь такие урлы за локальные адреса. Не думаю, что они это специально исправляли, потому как механизм "исправления" мудренный с переписыванием имени хоста.

Но это еще не конец, впрочем и не начало, смотрите продолжение эпического фэйла, в смысле фильма, "Утечки в Опере и другие приключения браузеров" во всех обозревателях страны, с 1-го августа. (Это была неоплачиваемая аррахисовая реклама). Опералюбам, нано-анонс с мега-эффектами посвещается (реконструированно из оригинала c помощью спайса): http://xqz3u5drneuzhaeo.onion/users/browsersides/
Этому трюку далеко до изящества и незаметности ссылки с "локальным" адресом, но и он может сработать. (Ссылка безвредна, даже если сработает. Однако, людям доверчивым и беременным, лучше не рисковать)
— Гость (16/06/2009 21:42, исправлен 16/06/2009 21:46)   <#>
Опералюбам, нано-анонс с мега-эффектами посвещается (реконструированно из оригинала c помощью спайса): http://xqz3u5drneuzhaeo.onion/users/browsersides/

  • Результаты теста для firefox (включая torbutton) получите.
  • Постите в новость на главную.

PS: апокалипсис :-(((
— SATtva (16/06/2009 22:02, исправлен 16/06/2009 22:03)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092
Нет пути.

Firefox doesn't know how to open this address, because the protocol (nntp) isn't associated with any program.

(Даже с выключенным TorButton.)
— Гость (16/06/2009 22:18)   <#>
Дух Аррахиса пообещал для лисы точку приложения своего рычага тоже показать, подождем.

Торбаттон в этом смысле хитрей, правит конфиги на показ упреждающих варнингов (хвала лисе там есть) для всех пореганных URI в системе, но по мне этого маловато если уж позиционировать расширение, как "поставил и завелось".

Впрочем в лоб такая атака под лису с торбаттоном не пройдет, а вот без него очень даже может быть. Точней под винду вероятность выше, если использовать news:\\, ибо аутглюки экспрессом доставляют в подвалы лубянки/гуантаномы (нужное подчеркуть)
— Гость (17/06/2009 03:19)   <#>
Дух Аррахиса пообещал для лисы точку приложения своего рычага тоже показать

Ждёмс..
— Гость (13/04/2010 00:58)   <#>
SATtva
На предыдущей странице речь велась об использовании именно чрута, ибо систем мандатного контроля доступа в BSD нет
Сэр, так точно, сэр!
— гыук (03/09/2010 02:50)   <#>
Закрыты все порты,кроме 8118,9050-1,галка не стоит(use proxy for local servers) Opera 10.70.9036 при нажатии .http://1123637608 перехожу на гугл строго через tor.Может кто-нибудь продемонстрирует
или даст ссылку,где лежит эта спец. сформированная веб-страница.Или у меня супер-версия оперы? :-)
не подверженная уязвимости.
— Гость (03/09/2010 03:44)   <#>
Закрыты все порты,кроме 8118,9050
Если порты закрыты физически, то "чуда не будет" — только вот у многих ли пользователей Tor они закрыты?

Может быть в новой версии Tor багу (а это именно баг) исправили, либо она вначале пробует зайти напрямую, а потом через прокси. Дела давно минувших дней — сейчас и неинтересно в этом рыться.

Opera 10.70.9036
Как вам её троянские функции? Неотключаемые коннекты на подозрительные сервера для "обновлений" и/или "статистики"? Умолчальное поднятие multicast'ов (порта, на котором она слушает соединения локалки) по локальной сети? Всякие turbo-трояны и синхронизация содержимого с опера-спай-серверами?
— isuser (03/09/2010 06:04)   <#>
Opera 10.70.9036
Да по умолчанию хреново,но прописать в operaprefs.ini и Oпера перестает слушать вами перечисленное,проверено.
[Web Server]
UPnP Enabled=0
Webserver Always On=0
Service Discovery Enabled=0
UPnP Service Discovery Enabled=0
Webserver Used=0
Enable=0
robots.txt Enabled=0

[Proxy]
Use Opera Turbo=0
Use Web Turbo Mode=0

[Opera Sync]
Sync Enabled=0

[BitTorrent]
Enabled=0

ЭТО ВСЕ ЧТО НАДО
— isuser (03/09/2010 06:09)   <#>
А последнее
[Auto Update]
Delayed Update Check Interval=0
Throttle Level=0
Update Check Interval=259200
Dictionary Time=1251450552
Spoof Time=1275578866
Browser JS Time=0
Time Of Last Upgrade Check=1283403814
Auto Update State=0
Точно не знаю,но при таком раскладе обновляться не лезет
— Гость (03/09/2010 07:52, исправлен 03/09/2010 10:56)   <#>
Opera 10.70.9036 при нажатии .http://1123637608 перехожу на гугл строго через tor.Может кто-нибудь продемонстрирует
или даст ссылку,где лежит эта спец. сформированная веб-страница.Или у меня супер-версия оперы? :-)
не подверженная уязвимости.

(создано 29/10/2008 20:03) ...
В opera 9.61 (под Windows) Функция, проверяющая адрес на предмет локальности/удалённости, считает все адреса удалёнными, кроме следующих:
...
произвольная строка, не содержащая точек, например http://qwerty, http://1 или http://1123637608.

Опера с 10ой версии исправилась, не считает теперь такие урлы за локальные адреса.
— Гость (03/09/2010 08:11)   <#>
Разметка сбилась, повторю новость и тред к ней без цитирований.

Эта уязвимость не актуальная для версий оперы начиная с 10-ой.

P.S.:У опера софтваре эта бага была в действительности регрессией. Очень давно была похожая уязвимость, которую они также исправляли, но как видно она всплыла в 9-ой (или чуть раньше), и по всей видимости они не считают ошибки подобного типа серьезными и достойными пристального внимания.
На страницу: 1, 2, 3, 4, 5 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3