id: Гость   вход   регистрация
текущее время 19:18 28/04/2024
Владелец: SATtva (создано 09/11/2012 15:04), редакция от 14/11/2012 12:42 (автор: SATtva) Печать
Категории: софт, анонимность, анализ трафика, tor, ошибки и баги, уязвимости, атаки
http://www.pgpru.com/Новости/2012/КлиентСлужбыTorМожетРаскрытьКонфиденциальныеДанныеПользователя
создать
просмотр
редакции
ссылки

09.11 // Клиент службы Tor может раскрыть конфиденциальные данные пользователя


В анонимизационной службе Tor обнаружена уязвимость, которая при определенных условиях, может позволить злоумышленнику получить доступ к конфиденциальным данным приложения.


Проблема заключается в том, что некоторые компиляторы во время оптимизации кода опускают функцию memset(), если заполняемый ею буфер больше нигде не используется. Таким образом, находящиеся в памяти данные не обнуляются, что позволяет считать их другим процессом.


Учитывая, что служба Tor предназначена для предоставления пользователям анонимного доступа к сети Интернет и обеспечения защиты сохранности конфиденциальной информации, наличие подобной бреши может быть использовано для восстановления списка ресурсов, посещаемых пользователем, а также извлечения учетных данных, которые используются для авторизации на этих ресурсах.

Описание уязвимости

Дата публикации:09.11.2012
Дата изменения:09.11.2012
Всего просмотров:0
Опасность:Низкая
Наличие исправления:Нет
Количество уязвимостей:1
CVSSv2 рейтинг:(AV:N/AC:H/Au:N/C:P/I:N/A:N/E:P/RL:U/RC:C) = Base:2.6/Temporal:2.3
CVE ID:Нет данных
Вектор эксплуатации:Удаленная
Воздействие:Обход ограничений безопасности
CWE ID:Нет данных
Наличие эксплоита:PoC код
Уязвимые продукты:Tor Browser Bundle for Windows 2.x
Уязвимые версии:Tor 2.2.39-5, возможно другие версии
Описание:

Уязвимость позволяет удаленному пользователю раскрыть важные данные на целевой системе.


Уязвимость существует из-за ошибки состояния операции при вызове функции memset(), которая может быть удалена компилятором. Удаленный пользователь может раскрыть содержимое буферов клиента Tor

URL производителя:https://www.torproject.org/
Решение:Способов устранения уязвимости не существует в настоящее время.

Добавлено 14.11.12: Проблема устранена в Tor 0.2.4 и выше.


Источник: http://www.securitylab.ru/news/432245.php, http://www.securitylab.ru/vulnerability/432243.php, http://www.viva64.com/ru/b/0178/


 
На страницу: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10 След.
Комментарии [скрыть комментарии/форму]
— Гость (01/06/2014 22:39)   <#>

Коммитнул. Ссылку на это:

Тут более старая версия

тоже дал.
— Гость (02/06/2014 00:03)   <#>
При попытке сохранить любой файл (даже при отключенном JS) возникает срач в логах TBB:



Иногда, в некоторых случаях (не знаю, как воспроизвести), директория ~/.local появляется усилиями TBB, и тогда в соответствующий файл утекают данные о том, что было загружено в сети. В идеологии TBB (stand alone application) ничего вне директории писаться не должно, а на деле вот так выходит. Другие ошибки этого рода уже обсуждали. В общем, у большинства юзеров эта директория есть (всякая гуйня её очень любит), поэтому у них данные туда утекают обширным потоком.
— Гость (02/06/2014 00:54)   <#>
Это беда современных файловых менеджеров, браузер ничего сделать в данном случае не может, используются стандартные функции gtk, а уже там прибито всякое разное логгирование и фиксирование.
Вот (как раз ваш случай), вот, вот, и всё вместе
Список тикетов про утечки на диск для разных случаев, не везде это вина браузера и не всегда возможно что-либо изменить или исправить кодом браузера. В критически важных случая спасет только Tails или что-то такое. И про использование полного диского шифрования забывать не стоит, потому-что часть утечек можно пофиксить линками на /dev/null, но что-то можно пропустить. Современные ОСи для домашнего пользователя как их не собирай в результате напоминают виндоус.
— Гость (02/06/2014 02:57)   <#>

Что касается меня, у меня нет, например, никаких файловых менеджеров, даже консольных. Все gtk-окошки вызывает TorBrowser. Просто последний (обычно) не настолько наглый, чтобы тут же создавать отсутствующую ~/.local, но вот другие приложения их моментально создают на ура (тот же cvlc). Соответственно, если до чистки профиля вы запустили такое приложение, все дальнейшие скачиваемые файлы оседают в логах на диске.


Это всё понятно, но даже они не нивелируют утечку на 100%. Если противник взломает TBB, он получит информацию о том, какие файлы были скачаны в данном сеансе, просто считав логи. От этого ничего не спасёт.


Если б не тащили туда всё, что ни попадя, можно было бы поговорить. Я вот помню времена, когда самые отпетые могли сказать «у меня не стоит ни одного приложения на Qt/GTK, и при этом всё работает». Да, это было до мира Web 2.0.
— Гость (02/06/2014 03:40)   <#>

Браузер ничего про эту директорию не знает и в файл не пишет. Эти строчки с попыткой записи из системных libgtk, которые не входят в комплект ни Firefox ни TBB.
— Гость (02/06/2014 07:10)   <#>
Почему тогда после запуска vlc, насколько я помню, эта директория создаётся? vlc работает в обход libgtk?
— Гость (02/06/2014 16:20)   <#>

VLC
dep: libqtcore4

dep: libqtgui4
— Гость (08/07/2014 11:43)   <#>

В gtk2 и gtk3 можно отключить эту историю для системы целиком через конфиг или для каждого пользователя в отдельности (файлы на разных версий будут отличаться).
Описание настройки.
echo gtk-recent-files-max-age=0 >> /etc/gtk-2.0/gtkrc
Должно помочь.
— Гость (18/07/2014 10:42)   <#>

Спасибо, протестирую. С gtk2 сделал, а с gtk3 так и не понял, что нужно прописать в директории /etc/gtk-3.0. Судя по ссылкам, точно такой же опции там нет.
— Гость (18/07/2014 19:02)   <#>

echo gtk-recent-files-max-age = 0 >> /etc/gtk-3.0/settings.ini

Если файл и строчка "[Settings]" в наличии.

В интернетах упоминают все настройки только для пользователя, а не системы целиком.
— Гость (22/07/2014 03:00)   <#>

Увы, не помогает. Прописывал в /etc/gtk-2.0/gtkrc.
— Гость (22/07/2014 09:48)   <#>

Сообщения об отсутствии файла? Файл recently-used.xbel по требуемому пути всё равно нужен, создайте и посмотрите, там будет только стандартный stub без упоминания сохраняемых браузером файлов.
— Гость (22/07/2014 14:02)   <#>

Да.


Понял. Не подумал об этом. А вообще отключить этот функционал, чтоб он даже не пытался его создавать, наверно, нельзя(?).
На страницу: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3