09.11 // Клиент службы Tor может раскрыть конфиденциальные данные пользователя
В анонимизационной службе Tor обнаружена уязвимость, которая при определенных условиях, может позволить злоумышленнику получить доступ к конфиденциальным данным приложения.
Проблема заключается в том, что некоторые компиляторы во время оптимизации кода опускают функцию memset(), если заполняемый ею буфер больше нигде не используется. Таким образом, находящиеся в памяти данные не обнуляются, что позволяет считать их другим процессом.
Учитывая, что служба Tor предназначена для предоставления пользователям анонимного доступа к сети Интернет и обеспечения защиты сохранности конфиденциальной информации, наличие подобной бреши может быть использовано для восстановления списка ресурсов, посещаемых пользователем, а также извлечения учетных данных, которые используются для авторизации на этих ресурсах.
Описание уязвимости
Дата публикации: | 09.11.2012 |
Дата изменения: | 09.11.2012 |
Всего просмотров: | 0 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVSSv2 рейтинг: | (AV:N/AC:H/Au:N/C:P/I:N/A:N/E:P/RL:U/RC:C) = Base:2.6/Temporal:2.3 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | PoC код |
Уязвимые продукты: | Tor Browser Bundle for Windows 2.x |
Уязвимые версии: | Tor 2.2.39-5, возможно другие версии |
Описание: | Уязвимость позволяет удаленному пользователю раскрыть важные данные на целевой системе. Уязвимость существует из-за ошибки состояния операции при вызове функции memset(), которая может быть удалена компилятором. Удаленный пользователь может раскрыть содержимое буферов клиента Tor |
URL производителя: | https://www.torproject.org/ |
Решение: | Способов устранения уязвимости не существует в настоящее время. |
Добавлено 14.11.12: Проблема устранена в Tor 0.2.4 и выше.
Источник: http://www.securitylab.ru/news/432245.php, http://www.securitylab.ru/vulnerability/432243.php, http://www.viva64.com/ru/b/0178/
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 254 документов: 9 редакций: 753
Работает, у вас с настройками проблемы.
Tor Project следует политике не раскрывать уязвимость до тех пор, пока не будет опубликован патч? Тогда бы сказали про unknown vulnerability и всё на том, зачем было рассказывать подробности про memset? Ну или сказали бы сразу, какие ОС/компиляторы уязвимы.
Кстати, я не вижу ссылки на описание уязвимости на сайте Tor Project'а. Где она?
Статья от писателя под виндоус, с использование VC компилятора под виндоус. Тор собирается с использованием mingw-gcc под виндоус, покажите, что конструкция с обнулением неиспользуемой более памятью будет оптимизирована там, тогда и кричите.
Да, такая оптимизация в "некоторых компиляторах" есть, баг разработчиками принят и пронумерован, патч появился в тот же день, что и статья. Уже оттестирован и внесет в текущую ветку, но врядли будет помещен в стабильную на сейчас 0.2.2.x ветку. Это major bug, но не критический, потому как обнуление памяти это лишь мера дополнительной предосторожности.
Все оптимизации всех компиляторов предусмотреть невозможно. Современное программирование превратилось в борьбу со слишком умными компиляторами.
Все бегом использовать Windows и Visual C++, тогда ваш код будет мягким и шелковистым.
Попробуйте найти десктопную ось которая отдаст вам незануленную страницу памяти при запросе. Найдете — кричите, вместе будем смеяться.
Просто эпичненько, но затирают впервую и главную очередь криптографические ключи и материалы, и в Tor это никак не связано с авторизацией веб ресурсов. Это ключи для построения и использования цепочек. Список посещенных ресурсов? А браузер затирает, думаете?
И главное, уязвимы при такой оптимизации в первую очередь сервера, но никак не клиенты. Пользовательские компьютеры поработают часы, может пару суток, а вот сервера работают месяцами. Неочищенная память просто так ничем не грозит, но это может нарушить PFS используемых в Tor протоколов. Вот только для эксплуатации этой ошибки потребуется получить доступ к /dev/mem системы где запущен Tor. В принципе это выполнимо, если есть цель и много скилла, но значит ли это что текст новости соответствует действительности?
комментариев: 9796 документов: 488 редакций: 5664
С этим сервером накануне действительно были проблемы. Или не с самим сервером, у них проверочный скрипт не рестартанул после какого-то обновления. В рассылке упоминалось.
Зачем нам её оптимизировать? Нам надо, чтобы было безопасно, а всё остальное в Tor вторично.
Tor запускают в том числе на всяких смартфонах, вдруг там не так всё просто.
Всем надо.
Там и так всё не просто. Исследуйте, найди, напишите статью, дождитесь публикации новости на секлабе, это будет успех.