id: Гость   вход   регистрация
текущее время 19:51 27/04/2024
Владелец: SATtva (создано 09/11/2012 15:04), редакция от 14/11/2012 12:42 (автор: SATtva) Печать
Категории: софт, анонимность, анализ трафика, tor, ошибки и баги, уязвимости, атаки
http://www.pgpru.com/Новости/2012/КлиентСлужбыTorМожетРаскрытьКонфиденциальныеДанныеПользователя
создать
просмотр
редакции
ссылки

09.11 // Клиент службы Tor может раскрыть конфиденциальные данные пользователя


В анонимизационной службе Tor обнаружена уязвимость, которая при определенных условиях, может позволить злоумышленнику получить доступ к конфиденциальным данным приложения.


Проблема заключается в том, что некоторые компиляторы во время оптимизации кода опускают функцию memset(), если заполняемый ею буфер больше нигде не используется. Таким образом, находящиеся в памяти данные не обнуляются, что позволяет считать их другим процессом.


Учитывая, что служба Tor предназначена для предоставления пользователям анонимного доступа к сети Интернет и обеспечения защиты сохранности конфиденциальной информации, наличие подобной бреши может быть использовано для восстановления списка ресурсов, посещаемых пользователем, а также извлечения учетных данных, которые используются для авторизации на этих ресурсах.

Описание уязвимости

Дата публикации:09.11.2012
Дата изменения:09.11.2012
Всего просмотров:0
Опасность:Низкая
Наличие исправления:Нет
Количество уязвимостей:1
CVSSv2 рейтинг:(AV:N/AC:H/Au:N/C:P/I:N/A:N/E:P/RL:U/RC:C) = Base:2.6/Temporal:2.3
CVE ID:Нет данных
Вектор эксплуатации:Удаленная
Воздействие:Обход ограничений безопасности
CWE ID:Нет данных
Наличие эксплоита:PoC код
Уязвимые продукты:Tor Browser Bundle for Windows 2.x
Уязвимые версии:Tor 2.2.39-5, возможно другие версии
Описание:

Уязвимость позволяет удаленному пользователю раскрыть важные данные на целевой системе.


Уязвимость существует из-за ошибки состояния операции при вызове функции memset(), которая может быть удалена компилятором. Удаленный пользователь может раскрыть содержимое буферов клиента Tor

URL производителя:https://www.torproject.org/
Решение:Способов устранения уязвимости не существует в настоящее время.

Добавлено 14.11.12: Проблема устранена в Tor 0.2.4 и выше.


Источник: http://www.securitylab.ru/news/432245.php, http://www.securitylab.ru/vulnerability/432243.php, http://www.viva64.com/ru/b/0178/


 
На страницу: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10 След.
Комментарии [скрыть комментарии/форму]
— Гость (23/11/2012 15:40)   <#>
Скорее TBB должен записывать в свой каталог, а не в tmp пользователя. Наличие tmp в пользовательском каталоге не является ведь конвенционально обязательным.

После патча TBB пишет в свою директорию. Смотрите изменения в контексте скрипта, там HOME совсем не домашняя директория пользователя.
— unknown (23/11/2012 22:41)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Посмотрел, проверил и отправил. Действительно очевидное и адекватное решение.
— Гость (24/11/2012 01:03)   <#>

Спасибо.


Для кого угодно, но не для разработчиков TBB, судя по всему :) Сразу они не могли предложить такое решение?
— Гость (24/11/2012 15:24)   <#>
Добавлено 14.11.12: Проблема wwwустранена в Tor 0.2.4 и выше.
только обратил внимание что билд 0.2.4. а где он? на оф сайте макс что лежит:
– Vidalia Bundle: The most recent stable release is 0.2.20, and the most recent alpha release is 0.3.1.
– Tor Browser Bundle (version 2.2.39-5)
– ALPHA: Tor Browser Bundle alpha versions for Windows (2.3.24-alpha-1), Linux 32-bit (2.3.24-alpha-1) and 64-bit (2.3.24-alpha-1), and Intel Mac OS X 10.6 and higher (2.3.24-alpha-1).
— SATtva (24/11/2012 15:36)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
только обратил внимание что билд 0.2.4. а где он?

Пока только в SVN. Код закомиччен, но войдёт только в вышеозначенную версию.
— Гость (29/12/2012 08:11, исправлен 31/12/2012 08:17)   <#>

В /path/to/tor-browser_XX-XX есть каталог .pulse и файл .pulse-cookie. Что характерно, в .pulse имеется симлинк на другой pulse, который во всё том же системном /tmp*:Вопросы:

  1. Как давно в TBB по умолчанию включен звук в браузере?
  2. Как отключить? Нигде не видел в настройках TBB опций, намекающих на звук.

*Вышеупомянутый патч для принудительной смены /tmp не использовался.

— Гость (07/02/2013 07:47)   <#>
Заметил, что в директории, куда распаковывается TBB, исходно всё чисто, а после первого использования он порастает такими файлами/каталогами, как .cache/, .esd_auth, .mozilla/, .pulse/, и .pulse-cookie. По идеологии, после завершения TBB всё должно возвращаться к исходному состоянию за исключением статических настроек в самом TBB. Нормально ли появление в TBB директории вышеперечисленных временных директорий/файлов, которые сами оттуда не удаляются и содержат в себе кучу всего?
— Гость (04/08/2013 18:59)   <#>
Подтверждаю.


unknown, они это так и не пофиксили?
— unknown (04/08/2013 21:12)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
По крайней мере на данный момент тикет не закрыт.
— Гость (05/08/2013 00:46)   <#>

Они хотят решение, которое бы работало под всеми платформами. Подтверждая, что патч работает для Linux, они, тем не менее, не хотят фиксить Linux-версию бандла.
— Гость (05/08/2013 18:03)   <#>
Под TOR browser перешел (кстати с этого же форума) по ютубовской ссылке просто чтобы почитать комменты, а потом скачать видео через сторонние сервисы. Но был ошарашен, когда увидел на экране само видео! Получается, что flash под TOR browser заработал?! Причем, это только с данным видео, ссылку на которую я дал выше и при повторном входе по этой же ссылке вместо видео как обычно была стандартная заглушка без видео и другие ютубовские слава богу не воспроизводятся. Такое только у меня? Я засветил свои внутренние IP?!
Пакет TOR под win последняя версия.
— SATtva (05/08/2013 18:10)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Но был ошарашен, когда увидел на экране само видео! Получается, что flash под TOR browser заработал?!

HTML5 native video playback. Flash не нужен.
— Гость (11/08/2013 18:56)   <#>

Есть одна правда, которая заключается в следующем: TBB определяет наличие Flash-плагина в системе, автоматически распознаёт его и подключает. Правда, делает его disabled. Однако, сам факт того, что TBB от включения плагина отделает ровно один клик, меня не очень радует. Вдруг будет какая-то дыра в TBB, которая позволит атакующему включить отключенный плагин? Всё-таки одно дело — когда плагин вообще не установлен, а другое — когда установлен, но disabled. Нужно сделать так, чтобы под одним юзером Flash работал, а под другим нет. Как этого добиться без виртуалок? Разве что права на исполнимые файлы Flash поменять(?). Вроде все плагины ставятся per user им самим, но вот Flash ставится в систему рутом. Или его тоже можно под юзером установить без большого гемора?
— Гость (11/08/2013 19:10)   <#>
Да тоже на это внимание обратил, сканирует системные пути на наличие флеша
ибо в зогпроджекте, даже не удосужились изменить параметр:

plugin.scan.plid.all > false

поэтому: пилите, пилите и допиливайте шура, сами ручками about:config
— Гость (11/08/2013 19:28)   <#>

Не вижу такой опции в about:config. Её надо создавать самому?
На страницу: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3