09.11 // Клиент службы Tor может раскрыть конфиденциальные данные пользователя
В анонимизационной службе Tor обнаружена уязвимость, которая при определенных условиях, может позволить злоумышленнику получить доступ к конфиденциальным данным приложения.
Проблема заключается в том, что некоторые компиляторы во время оптимизации кода опускают функцию memset(), если заполняемый ею буфер больше нигде не используется. Таким образом, находящиеся в памяти данные не обнуляются, что позволяет считать их другим процессом.
Учитывая, что служба Tor предназначена для предоставления пользователям анонимного доступа к сети Интернет и обеспечения защиты сохранности конфиденциальной информации, наличие подобной бреши может быть использовано для восстановления списка ресурсов, посещаемых пользователем, а также извлечения учетных данных, которые используются для авторизации на этих ресурсах.
Описание уязвимости
Дата публикации: | 09.11.2012 |
Дата изменения: | 09.11.2012 |
Всего просмотров: | 0 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVSSv2 рейтинг: | (AV:N/AC:H/Au:N/C:P/I:N/A:N/E:P/RL:U/RC:C) = Base:2.6/Temporal:2.3 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | PoC код |
Уязвимые продукты: | Tor Browser Bundle for Windows 2.x |
Уязвимые версии: | Tor 2.2.39-5, возможно другие версии |
Описание: | Уязвимость позволяет удаленному пользователю раскрыть важные данные на целевой системе. Уязвимость существует из-за ошибки состояния операции при вызове функции memset(), которая может быть удалена компилятором. Удаленный пользователь может раскрыть содержимое буферов клиента Tor |
URL производителя: | https://www.torproject.org/ |
Решение: | Способов устранения уязвимости не существует в настоящее время. |
Добавлено 14.11.12: Проблема устранена в Tor 0.2.4 и выше.
Источник: http://www.securitylab.ru/news/432245.php, http://www.securitylab.ru/vulnerability/432243.php, http://www.viva64.com/ru/b/0178/
а вообще весь(кусок), измененный зогом about:config, лежит в папке (для win)
Tor Browser\FirefoxPortable\App\Firefox\ omni.ja > defaults \preferences \ #tor.js
вот в #tor.js и можешь глянуть, что проджект сделал про дефолту, а что упустил
Это для windows.
Plugin scanning.
То будет плохо. Флэш единственный кому разрешено загружаться. Все другие плагины запрещены на уровне hardcoded правок в код, и их не возможно даже загрузить. Флэш загружается для всех, в том числе для тех кто готов пожертвовать собой. Для всех других, флеш всё таки блокируется с помощью Torbutton и не выполняется.
В TBB для Linux такой опции в умолчальном списке about:config нет.
Вы про правки к коду TorButton/TBB?
В код firefox, который со всеми своими патчами они называют TorBrowser. Вот этот патч с запретом плагинов.
Ситуация в принципе такая-же как до создания TorBrowser. Тогда тоже все плагины блокировались средствами одного Torbutton, без занесения в блеклист как сейчас. Плохо только, что браузеру разрешили подгружать системный флэш, это не тоже самое что установить специально плагин в профиль к браузеру. Раньше с системными плагинами они. Возможно сейчас это забыли из-за этих патчей. Может напомнить им?
Быстрофикс
Я не знаю, какая у них логика. Если патч принудительно предписывает исключение для флэш, на случайность это непохоже. В любом случае, комментарии от TorProject были бы интересны. И я не понимаю, зачем они сделали исключение, если всё равно они ничего не гарантируют при включенном флэше и продолжают всюду кричать, что он не должен быть включен. Если вам не трудно, спросите у них.
Гость (12/08/2013 00:16), не толсти, плиз.
«Не нарушайте корпоративную культуру и доверие, не выносите сор из избы...» Как знакомо...
комментариев: 9796 документов: 488 редакций: 5664
Insular culture, like a family, ну да. Больше похоже на описание принципов функционирования мафиозного клана.
Если ружьё в принципе может стрелять, рано или поздно оно выстрелит, это и произошло:
В директории TBB появился файл
Внутри:
Обнаружил случайно, поглядев список процессов. Сам ничего такого с TBB не делал. Тем более, не разрешал флэш. JS был включён. Проверил Tools → Add-ons → Plugins, там было написано Shockwave Flash (disabled) [Never Activate], будто бы всё ОК, но процесс при этом существовал. Обсуждения похожих ситуаций в гугле не нашёл. Подозрительный бандл и список запущенных процессов сбэкапил. Куда копать?
В линуксе флеш-плагин лучше не держать в системе при работе с TBB. В отличии от windows, для выяснения версии плагин загружают в память при обнаружении и выполняют инициализацию. Впрочем, разработчики утверждают, что это не страшно. Так как для контента с сайтов, плагин загружают в "песочницу" (plugin-container), а песочница вплоть до клика пользователя даже не запускается. И system-wide плагины может ставить только root.
Этот файл возможно появляется в момент выполнения процедур инициализации плагина, которая бывает только при обнаружения нового плагина, а далее информация о версии сохраняется в БД и плагин при последующем запуске уже не трогают. Или же действительно сбой, который рано или поздно должен был случиться.