09.11 // Клиент службы Tor может раскрыть конфиденциальные данные пользователя
В анонимизационной службе Tor обнаружена уязвимость, которая при определенных условиях, может позволить злоумышленнику получить доступ к конфиденциальным данным приложения.
Проблема заключается в том, что некоторые компиляторы во время оптимизации кода опускают функцию memset(), если заполняемый ею буфер больше нигде не используется. Таким образом, находящиеся в памяти данные не обнуляются, что позволяет считать их другим процессом.
Учитывая, что служба Tor предназначена для предоставления пользователям анонимного доступа к сети Интернет и обеспечения защиты сохранности конфиденциальной информации, наличие подобной бреши может быть использовано для восстановления списка ресурсов, посещаемых пользователем, а также извлечения учетных данных, которые используются для авторизации на этих ресурсах.
Описание уязвимости
Дата публикации: | 09.11.2012 |
Дата изменения: | 09.11.2012 |
Всего просмотров: | 0 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVSSv2 рейтинг: | (AV:N/AC:H/Au:N/C:P/I:N/A:N/E:P/RL:U/RC:C) = Base:2.6/Temporal:2.3 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | PoC код |
Уязвимые продукты: | Tor Browser Bundle for Windows 2.x |
Уязвимые версии: | Tor 2.2.39-5, возможно другие версии |
Описание: | Уязвимость позволяет удаленному пользователю раскрыть важные данные на целевой системе. Уязвимость существует из-за ошибки состояния операции при вызове функции memset(), которая может быть удалена компилятором. Удаленный пользователь может раскрыть содержимое буферов клиента Tor |
URL производителя: | https://www.torproject.org/ |
Решение: | Способов устранения уязвимости не существует в настоящее время. |
Добавлено 14.11.12: Проблема устранена в Tor 0.2.4 и выше.
Источник: http://www.securitylab.ru/news/432245.php, http://www.securitylab.ru/vulnerability/432243.php, http://www.viva64.com/ru/b/0178/
Каждый раз выполнять apt-get remove, а потом, после работы, apt-get install?
Может быть, есть какой-то скрытый клик правой кнопкой или контекстным меню по контенту страницы, который включает для него флэш?
Я не ставил никаких плагинов в TBB. Я регулярно и многократно распаковывал чистый TBB, запускал его, потом сохранял в бэкап. Флэш при этом в системе был всегда, установлен от рута. Но никогда и ни при каких обстоятельствах .macromedia в системе не появлялся.
Можно ли постфактум установить причину, анализируя
заражённыйподозрительный работавший архив бандла?Может и есть, но должно появляться ещё предупреждение генерируемое Torbutton'ом.
Если не меняли настройки безопасности, значит нет истории серфинга. Неизвестно, что с чем сравнивать. Допустим вам известна дата последней модификации файла settings.sol, и что с этой информацией делать?
Все имели возможность неоднократно убедиться в том, что разработчики сами смутно представляют, как внутри работает Firefox, поэтому надеяться, что они могут нейтрализовать всё опасное его поведение, не очень умно.
Ну, я узнал, что файл появился через полтора часа работы бандла (бандл был запущен чистым). Реально дело было так: сайт редиректнул меня на warning.or.kr. В гугле пишут, что это значит, что нечто заблокировано в
СевернойЮжной Корее, причём жалуются, что заблокировано много в среднем невинных сайтов. После такой плашки, я, естественно, подумал, не всадили ли мне полицейский троян на всякий случай, лезу в консоль, смотрю что запущено, а тут вот оно: всё так и есть, флэш запущен. После этого пытался заходить на warning.or.kr специально, но эффект не воспроизвёлся.Это не нейтрализация, в Torbutton отслеживается изменение опции управляющей статусом плагинов, затем вызывается функция которая генерирует окно с предупреждением. Возможно в коде браузера есть бага, где плагин загружается без изменения опции, или обозреватель изменений не обозрел всё или что ещё. Возможно бага существует с момента перехода на 24ESR, но никому нет дела. Параноики, обычно, не ставят non-free код в систему, поэтому обнаружить эту аномалию было некому.
И не просто опции, судя по вашему сообщению, браузер тоже сообщает, что плагин отключен, при этом в процессах контейнер с плагином. Нужно потестить, но думаю контейнер с плагином должен прибиваться браузером если запрещать через интерфейс. Бага на баге и багом погоняет.
Тяжёлый случай. Если вам нужно смотреть все ролики в браузере, нет иной опции, кроме как инсталлировать флэш. К сожалению, в Linux он ставится на уровне пакета (что я тоже не понимаю). Под одним юзером можно гонять флэш, под другим — только TBB, всё OK. Разработчики интуитивно исходят из ошибочного предположения, что пользователь один, и именно под ним запускается вообще всё: что обычный firefox, что TBB.
БИНГО! Я её чистил, но в упор об этом забыл. Огромное вам спасибо за ответы. Всё, теперь воспроизводится,
высушенные сухари можно съедать.JS тут ни при чём.Сейчас через «луковица → Cookie Protections» куки не показываются почему-то, и даже если нажать на «Remove All But Protected» (по умолчанию никаких «protected» нету), то они, судя по всему, остаются. А тут мне позарез надо было не закрывать вкладки, и я вспомнил про старый традиционный метод «Edit → Preferences → Privacy → clear all current history» (уже давно им не пользовался, привык к чистке средствами torbutton в старых версиях), выбрал там всё кроме «Browsing and downloads history» и сделал. Вот оно мне и запустило флэш-плагин. Сейчас попробовал — всё так и есть, воспроизводится.
Ну не мудаки ли?коллективным бессознательным