id: Гость   вход   регистрация
текущее время 11:47 25/04/2024
Владельца нет (создано 05/08/2007 21:52), редакция от 05/08/2007 22:13 (автор: SATtva) Печать
Категории: софт, приватность, прослушивание коммуникаций, tor, уязвимости, атаки
https://www.pgpru.com/Новости/2007/08-05-ИсправленаУязвимостьВБезопасностиПользователяTor
создать
просмотр
редакции
ссылки

05.08 // Приватность // Исправлена уязвимость в безопасности пользователя Tor


В версии Tor 0.1.2.16 исправлена серьезная уязвимость, которая позволяла взломщику при определенных настройках программы удаленно переписать конфигурационный файл torrc. Уязвимость может полностью раскрыть анонимность пользователя в большинстве конфигураций, включая запуск в составе пакета с Vidalia, TorK, и т.д.


Пользователи, которые не используют в настройках директиву ControlPort, не подвержены уязвимости. Если Вы не уверены в своих текущих настройках, то вам лучше обновить Tor до версии 0.1.2.16. При обновлении желательно переписать действующий файл с настройками — torrc — на устанавливаемый по умолчанию. Больше деталей будет опубликовано спустя некоторое время.


Если вы не сможете в ближайшее время обновиться, то следуйте следующим инструкциям: запускайте Tor более ранней версии вручную (без графических оболочек типа Vidalia или TorK) и убедитесь, что в конфигурации Tor'а не открыт порт управления — директива ControlPort закомментирована.


Источник: http://archives.seul.org/or/announce/Aug-2007/msg00000.html


 
— spinore (06/08/2007 14:57)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
При обновлении желательно переписать действующий файл с настройками? Torrc? На устанавливаемый по умолчанию.

Между прочим, это общее свойство хорошо защищёных систем: устанавливать грамотные умолчания. В частности, OpenBSD особенно любит сей принцип, и уже было не раз, когда от уязвимости главным образом спасли грамотные дефолты в настройках.
— Лыжи_асфальт (06/08/2007 15:14)   <#>
В данном случае переписывание настроек нужно чтобы избавиться от возможных изменений произведенных в ходе показательного выступления "шляп".

Безопасность через настройки по умолчанию, по моему являются одним из мифов, которые как раз нарушают её. Во всяком случае нельзя сделать в общем случае у всех разом одинаково и безопасно. Это если что — мое личное мнение.
— spinore (06/08/2007 15:38)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Безопасность через настройки по умолчанию, по моему являются одним из мифов, которые как раз нарушают её.

Чтобы выставить настройки безопасно нужно понимать весь комплекс как существующих рисков, так и тех, которые могут потенциально возникнуть с немалой вероятностью в связи с даннми настройками. Мало кто обладает соответствующей квалификацией. Если что, то смена порта на другой не естьв полной мере изменение умолчаний. Изменение умолчаний – это добавка новой_опции/отключение_предыдущей по большей части.
Во всяком случае нельзя сделать в общем случае у всех разом одинаково и безопасно.


Only two remote holes in the default install, in more than 10 years!

© http://www.openbsd.org
P. S.: DoS, кажется, они за remote hole не считали, но всё равно реультат у них не плохой.
— SATtva (03/09/2007 16:20)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Больше деталей будет опубликовано спустя некоторое время.

Итак, вот подробности.

По умолчанию Tor открывает порт управления только для локалхоста (для данной машины), т.е. адрес порта имеет вид localhost:9051. Всё, что нужно в этой ситуации взломщику, — это заманить пользователя на веб-сайт, содержащий веб-форму, передающую блок команд управления на тот самый localhost:9051 в стандартном POST-запросе (или, если взломщик имеет экзит-узел Tor, он может вбрасывать такой html-код всем клиентам). В результате браузер пользователя (так же находящийся на локалхосте) сам выполняет POST-запрос на localhost:9051, передавая злоумышленные команды на порт управления.

В предыдущих версиях Tor просто выдавал ошибки, получая в начале блока команд заголовки HTTP-запроса, но, пропустив их, начинал глотать и исполнять корректные команды, установленные злоумышленником. Теперь, если Tor не получает на порт управления первой в списке команду аутентификации, он закрывает соединение.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3