05.08 // Приватность // Исправлена уязвимость в безопасности пользователя Tor
В версии Tor 0.1.2.16 исправлена серьезная уязвимость, которая позволяла взломщику при определенных настройках программы удаленно переписать конфигурационный файл torrc. Уязвимость может полностью раскрыть анонимность пользователя в большинстве конфигураций, включая запуск в составе пакета с Vidalia, TorK, и т.д.
Пользователи, которые не используют в настройках директиву ControlPort, не подвержены уязвимости. Если Вы не уверены в своих текущих настройках, то вам лучше обновить Tor до версии 0.1.2.16. При обновлении желательно переписать действующий файл с настройками — torrc — на устанавливаемый по умолчанию. Больше деталей будет опубликовано спустя некоторое время.
Если вы не сможете в ближайшее время обновиться, то следуйте следующим инструкциям: запускайте Tor более ранней версии вручную (без графических оболочек типа Vidalia или TorK) и убедитесь, что в конфигурации Tor'а не открыт порт управления — директива ControlPort закомментирована.
Источник: http://archives.seul.org/or/announce/Aug-2007/msg00000.html
комментариев: 1515 документов: 44 редакций: 5786
Между прочим, это общее свойство хорошо защищёных систем: устанавливать грамотные умолчания. В частности, OpenBSD особенно любит сей принцип, и уже было не раз, когда от уязвимости главным образом спасли грамотные дефолты в настройках.
Безопасность через настройки по умолчанию, по моему являются одним из мифов, которые как раз нарушают её. Во всяком случае нельзя сделать в общем случае у всех разом одинаково и безопасно. Это если что — мое личное мнение.
комментариев: 1515 документов: 44 редакций: 5786
Чтобы выставить настройки безопасно нужно понимать весь комплекс как существующих рисков, так и тех, которые могут потенциально возникнуть с немалой вероятностью в связи с даннми настройками. Мало кто обладает соответствующей квалификацией. Если что, то смена порта на другой не естьв полной мере изменение умолчаний. Изменение умолчаний – это добавка новой_опции/отключение_предыдущей по большей части.
© http://www.openbsd.org
P. S.: DoS, кажется, они за remote hole не считали, но всё равно реультат у них не плохой.
комментариев: 11558 документов: 1036 редакций: 4118
Итак, вот подробности.
По умолчанию Tor открывает порт управления только для локалхоста (для данной машины), т.е. адрес порта имеет вид localhost:9051. Всё, что нужно в этой ситуации взломщику, — это заманить пользователя на веб-сайт, содержащий веб-форму, передающую блок команд управления на тот самый localhost:9051 в стандартном POST-запросе (или, если взломщик имеет экзит-узел Tor, он может вбрасывать такой html-код всем клиентам). В результате браузер пользователя (так же находящийся на локалхосте) сам выполняет POST-запрос на localhost:9051, передавая злоумышленные команды на порт управления.
В предыдущих версиях Tor просто выдавал ошибки, получая в начале блока команд заголовки HTTP-запроса, но, пропустив их, начинал глотать и исполнять корректные команды, установленные злоумышленником. Теперь, если Tor не получает на порт управления первой в списке команду аутентификации, он закрывает соединение.