非营利网络安全咨询公司对Tor开展代码审计,发现了17个安全漏洞

新的一轮Tor代码审计中发现了十多个漏洞,其中包括一个可被用来注入任意网桥的高风险漏洞。

非营利网络安全咨询公司对Tor开展代码审计,发现了17个安全漏洞

近日,Tor官方发布公告称,Radially Open Security完成Tor项目的代码审计。针对Tor匿名网络的多个组件的全面代码安全审计发现了十多个漏洞,其中包括一个被归类为“高风险”的问题。

这项审计由非营利网络安全咨询公司Radiically Open Security在2023年4月至8月期间进行,涵盖了Tor浏览器、出口中继、暴露的服务、基础设施以及测试和分析工具。评估结果已经于本周公布。

根据Tor博客发布的公告,本次代码审计重点关注Tor生态系统的几个组成部分:

  • Tor浏览器和安卓版Tor浏览器;
  • 出口中继器(Tor核心);
  • 公开服务(度量服务器、SWBS、Onionoo API);
  • 基础设施组件(监控和警报)以及测试/归档工具。

此次审计是一项水晶盒(白盒)渗透测试(测试人员可以访问源代码),主要目的是评估为提高Tor网络速度和可靠性而进行的软件更改,总共发现了17个安全问题,并提出了一系列建议,例如:

  • 减少面向公众的基础设施的潜在攻击面;
  • 解决过时的库和软件问题;
  • 实施现代网络安全标准;
  • 在所有HTTP客户端中默认遵循重定向。

发现的问题大多数是中低风险缺陷,可被利用来发起DoS攻击、降级或绕过安全性以及获取信息访问权限。有些问题与使用过时或未维护的第三方组件有关。

最严重的漏洞是影响洋葱带宽扫描器(Onbasca)的跨站点请求伪造(CSRF)错误。此高风险漏洞可能允许未经身份验证的攻击者向数据库注入桥接程序。

Onbasca是一种带宽扫描器,由目录管理机构(维护当前运行中继站列表的特殊中继站)运行。带宽扫描器可以帮助监控性能、分配Tor网络的负载和检测攻击。

桥接器是一种未列入名单的中继器,由于更难被阻止,因此对高压政权下的用户很有帮助。

“只要受害者的浏览器与Onbasca在同一个网络中运行,攻击者就能将目录授权受害者引诱到他们的网站,并成功实施CSRF攻击。当受害者使用Django Web界面时就是这种情况。因此,经过预先身份验证的攻击者可以将攻击者控制的IP注入数据库。”Radically Open Security在其报告中解释道。

Radically Open Security补充说:“当调用定期运行的bridgescan(桥接扫描)命令时,Onbasca应用程序将连接到攻击者控制的网桥。通过这样做,攻击者可能能够对Onbasca的托管实例进行守护进程,或实施进一步的攻击。”

此外,修复与拒绝服务漏洞、本地攻击、不安全权限和输入验证不足相关的问题也被认为是当务之急。

在这次最新的安全审计之前,渗透测试公司Cure53进行了一次安全评估,该评估的重点是识别用户界面变化带来的漏洞以及与规避审查制度相关的审计。

Radially Open Security@ROSecurity)提供非营利计算机安全咨询,介绍自己是一群理想主义的安全研究人员、网络/取证极客和夺旗获胜者,他们热衷于让世界变得更加安全,他们相信透明度和开放性,目标是首先确保社会的安全,让他们能够经营一家公司。

Tor官方表示,衷心感谢开放安全公司(Radically Open Security)执行此次审计,感谢美国国务院民主、人权和劳工局(DRL)赞助此项目,并“为全球各地的互联网用户提供更快、更可靠的Tor网络”。

如果您是技术人员,想要了解更多详情和信息,请点击此处查阅完整的审计报告

原创文章,作者:admin,如若转载,请注明出处:https://www.anwangxia.com/3103.html

Leave a Reply

Your email address will not be published. Required fields are marked *