09.11 // Клиент службы Tor может раскрыть конфиденциальные данные пользователя
В анонимизационной службе Tor обнаружена уязвимость, которая при определенных условиях, может позволить злоумышленнику получить доступ к конфиденциальным данным приложения.
Проблема заключается в том, что некоторые компиляторы во время оптимизации кода опускают функцию memset(), если заполняемый ею буфер больше нигде не используется. Таким образом, находящиеся в памяти данные не обнуляются, что позволяет считать их другим процессом.
Учитывая, что служба Tor предназначена для предоставления пользователям анонимного доступа к сети Интернет и обеспечения защиты сохранности конфиденциальной информации, наличие подобной бреши может быть использовано для восстановления списка ресурсов, посещаемых пользователем, а также извлечения учетных данных, которые используются для авторизации на этих ресурсах.
Описание уязвимости
Дата публикации: | 09.11.2012 |
Дата изменения: | 09.11.2012 |
Всего просмотров: | 0 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVSSv2 рейтинг: | (AV:N/AC:H/Au:N/C:P/I:N/A:N/E:P/RL:U/RC:C) = Base:2.6/Temporal:2.3 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | PoC код |
Уязвимые продукты: | Tor Browser Bundle for Windows 2.x |
Уязвимые версии: | Tor 2.2.39-5, возможно другие версии |
Описание: | Уязвимость позволяет удаленному пользователю раскрыть важные данные на целевой системе. Уязвимость существует из-за ошибки состояния операции при вызове функции memset(), которая может быть удалена компилятором. Удаленный пользователь может раскрыть содержимое буферов клиента Tor |
URL производителя: | https://www.torproject.org/ |
Решение: | Способов устранения уязвимости не существует в настоящее время. |
Добавлено 14.11.12: Проблема устранена в Tor 0.2.4 и выше.
Источник: http://www.securitylab.ru/news/432245.php, http://www.securitylab.ru/vulnerability/432243.php, http://www.viva64.com/ru/b/0178/
комментариев: 1060 документов: 16 редакций: 32
комментариев: 11558 документов: 1036 редакций: 4118
Флэш в нём установлен?
Можно проверить на видео с тытрубки.
комментариев: 11558 документов: 1036 редакций: 4118
Да.
Возможно. Я активно пользуюсь youtube и ещё ни разу такой директории в /tmp не видел.
Тем не менее, всё это — вторичная информация. Основное, на что я полагаюсь — это на то, что я знаю дату создания/последнего изменения этой директории в /tmp и прекрасно помню, что в это время у меня обычный firefox запущен не был ⇒ директория могла быть созданой только самим TBB.
И, вообще, есть у меня одна гипотеза: TBB'шный tmp не используется никогда. Вместо него всегда используется системный (/tmp).
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 1060 документов: 16 редакций: 32
TBB наверно использует переменную окружения TEMP. Если это так, то достаточно просто её изменить в запускающем скрипте.
Нужно проверить:
Тестируем.
Ну, по крайней мере, в переменных шелла у меня таковой не значится:
Можно ещё переопределять директории через ln -s /tmp /home/username/tmp, но будут глюки, т.к. поидее системный tmp указывается при старте (система после загрузки туда что-то пишет, что после создания симлинка станет ей недоступным, особенно всякие lock-файлы типа /tmp/.X0-lock).
комментариев: 9796 документов: 488 редакций: 5664
Скорее TBB должен записывать в свой каталог, а не в tmp пользователя. Наличие tmp в пользовательском каталоге не является ведь конвенционально обязательным.