29.10 // Уязвимость в opera: элементарная деанонимизация при работе в Tor
Уязвимость, присутствующая в браузере opera, позволяет деанонимизировать любого пользователя, работающего по http/https, посредством специально сформированной web-страницы, если в настройках не включена опция "использовать прокси для локальных серверов". В opera 9.61 (под Windows) Функция, проверяющая адрес на предмет локальности/удалённости, считает все адреса удалёнными, кроме следующих:
- 10.x.x.x
- 127.x.x.x
- 172.{1,2,3}.x.x
- 192.168.x.x
- произвольная строка, не содержащая точек, например http://qwerty, http://1 или http://1123637608.
Однако, согласно распространённой практике, не являющейся стандартом, адреса вида http://число также могут быть истолкованы как десятичное представление IP-адреса, например: 66.249.89.104 (IP гугла) --> 1123637608 = 66*256^3+249*256^2+89*256+104. Opera, соответственно, расценивает такой адрес как локальный. Итак, если ссылка имеет вид http://1123637608, а опция "использовать прокси для локальных серверов" не включена, то соединение с гуглом произойдёт минуя настройки прокси. Для эксплуатации уязвимости достаточно вставить в HTML-страницу (например, CSS) следующий код:
В этом случае соединение с самим сайтом произойдёт через прокси, а картинка pic.jpg и стилевой файл будет запрошена с гугла напрямую, минуя настройки прокси.
Предположительно, уязвимости подвержены все версии opera. Для нивелирования ошибки в старых версиях opera'ы (информация не проверена!), следует, предварительно выйдя из программы, прописать в файле конфигурации (Opera6.ini или OperaDef6.ini):
Стоит отметить, что включение опции "использовать прокси для локальных адресов" было бы необходимо вне зависимости от наличия указанной выше уязвимости, ибо отсутствие опции открывает путь для атак со стороны злонамеренных серверов локальной сети, среди которых вполне может оказаться и сам узел ISP. Поскольку, как ожидается, у многих эта опция уже была включена из вышеназванных соображений, массовой деанонимизации из-за уязвимости не ожидается.
В качестве противодействия подобному виду угроз, рекомендуется настроить файерволл таким образом, чтобы принудительно отправлять весь трафик с браузера, а также opera mail, только на IP:порт прокси. Естественно, что вышесказанное верно для настроек любой прокси, в том числе и privoxy. Firefox, как утверждается, не подвержен этим уязвимостям, однако аналогичные превентивные меры в отношении как него, так и других программ, работающих с сетью через прокси/Tor, нивелируют последствия от подобных ошибок в будущем. Настройка файерволла для фильтрации по приложениям (например, xauth+authpf+PF+tor в BSD), уже обсудавшаяся на pgpru.com, оказалась как никогда кстати.
Предоставленный материал частично основан на источнике http://eqt5g4fuenphqinx.onion/talk/1783, однако, не подтверждает всех предоставленных им фактов.
Доступ к источнику через гейт с обычного интернета: https://www.awxcnx.de/cgi-bin/proxy1/nph-proxy.cgi/000000A/http/eqt5g4fuenphqinx.onion/talk/1783
комментариев: 9796 документов: 488 редакций: 5664
Поищите также материалы по этим словам. Пользователя, имеющего доступ к иксам ограничить нереально, он из любого чрута вылезет.
Для ограничения пользователей, работающих в иксах и специально уничтожения следов их анонимной работы был придуман kiosk mode.
Но kiosk mode в Selinux пока ещё только разрабатывается.
Ну вот это как бы не надо... файлы созданные таким пользователем как раз нужны..
А говорили, что SeLinux – универсальная система-фреймворк в ядре, который позволяет устанавливать любые политики безопасности. Слышал, что в OpenBSD с какого-то времени сделали drm (вроде так называется), позволяющее контролировать иксы, и теперь баг в иксах не обязан приводить к компрометации всей целевой системы. Мог переврать.
комментариев: 11558 документов: 1036 редакций: 4118
SELinux — это не чрут. На предыдущей странице речь велась об использовании именно чрута, ибо систем мандатного контроля доступа в BSD нет.
Но это еще не конец, впрочем и не начало, смотрите продолжение эпического фэйла, в смысле фильма, "Утечки в Опере и другие приключения браузеров" во всех обозревателях страны, с 1-го августа. (Это была неоплачиваемая аррахисовая реклама). Опералюбам, нано-анонс с мега-эффектами посвещается (реконструированно из оригинала c помощью спайса): http://xqz3u5drneuzhaeo.onion/users/browsersides/
Этому трюку далеко до изящества и незаметности ссылки с "локальным" адресом, но и он может сработать. (Ссылка безвредна, даже если сработает. Однако, людям доверчивым и беременным, лучше не рисковать)
PS: апокалипсис :-(((
комментариев: 11558 документов: 1036 редакций: 4118
(Даже с выключенным TorButton.)
Торбаттон в этом смысле хитрей, правит конфиги на показ упреждающих варнингов (хвала лисе там есть) для всех пореганных URI в системе, но по мне этого маловато если уж позиционировать расширение, как "поставил и завелось".
Впрочем в лоб такая атака под лису с торбаттоном не пройдет, а вот без него очень даже может быть. Точней под винду вероятность выше, если использовать news:\\, ибо аутглюки экспрессом доставляют в подвалы лубянки/гуантаномы (нужное подчеркуть)
Ждёмс..
или даст ссылку,где лежит эта спец. сформированная веб-страница.Или у меня супер-версия оперы? :-)
не подверженная уязвимости.
Может быть в новой версии Tor багу (а это именно баг) исправили, либо она вначале пробует зайти напрямую, а потом через прокси. Дела давно минувших дней — сейчас и неинтересно в этом рыться.
Как вам её троянские функции? Неотключаемые коннекты на подозрительные сервера для "обновлений" и/или "статистики"? Умолчальное поднятие multicast'ов (порта, на котором она слушает соединения локалки) по локальной сети? Всякие turbo-трояны и синхронизация содержимого с опера-спай-серверами?
Да по умолчанию хреново,но прописать в operaprefs.ini и Oпера перестает слушать вами перечисленное,проверено.
[Web Server]
UPnP Enabled=0
Webserver Always On=0
Service Discovery Enabled=0
UPnP Service Discovery Enabled=0
Webserver Used=0
Enable=0
robots.txt Enabled=0
[Proxy]
Use Opera Turbo=0
Use Web Turbo Mode=0
[Opera Sync]
Sync Enabled=0
[BitTorrent]
Enabled=0
ЭТО ВСЕ ЧТО НАДО
[Auto Update]
Delayed Update Check Interval=0
Throttle Level=0
Update Check Interval=259200
Dictionary Time=1251450552
Spoof Time=1275578866
Browser JS Time=0
Time Of Last Upgrade Check=1283403814
Auto Update State=0
Точно не знаю,но при таком раскладе обновляться не лезет
Эта уязвимость не актуальная для версий оперы начиная с 10-ой.
P.S.:У опера софтваре эта бага была в действительности регрессией. Очень давно была похожая уязвимость, которую они также исправляли, но как видно она всплыла в 9-ой (или чуть раньше), и по всей видимости они не считают ошибки подобного типа серьезными и достойными пристального внимания.