17.12 // Исправление уязвимостей в Tor 0.2.3.10-alpha и 0.2.2.35


Всем пользователям Tor необходимо обновиться из-за нахождения переполнения кучи в работе с памятью. Конкретного эксплойта неизвестно, но авторы считают, что любая уязвимость такого рода может потенциально приводить к исполнению произвольного кода.

В действительности, теоретический эксплойт возможен лишь при определённых настройках Tor. Злоумышленник должен обратиться к SOCKS-порту Tor, который у большинства пользователей ограничен локальным хостом, если только они не предоставляют доступ к своему Tor-процессу по сети. При такой настройке подразумевается работа tor-процесса не в качестве сервера (tor-узла), а лишь в качестве клиента совместного доступа (варианта SOCKS-прокси).

Другой вектор атаки может быть реализован если Tor-клиент настроен на выход в сеть через сторонний SOCKS-прокси. Злоумышленник должен иметь контроль над данным прокси-сервером, организовать атаку "человека-посредине" или как-то иначе осуществить соединение с SOCKS-Tor-портом.

В настройках по умолчанию для большинства пользователей данная уязвимость не представляет угрозы.

Источник: The Tor Blog[link1]

Ссылки
[link1] https://blog.torproject.org/blog/tor-02235-released-security-patches