В ходе комплексного аудита безопасности кода, сфокусированного на ряде компонентов Tor, было выявлено 17 уязвимостей, одна из которых оценивается как высокорисковая.
Аудит проводился некоммерческой консалтинговой организацией Radically Open Security с апреля по август 2023 года и охватывал браузер Tor для десктопов и Android, выходные узлы, открытые сервисы (SWBS, Onionoo API и сервер метрики), инфраструктурные компоненты, а также инструменты для тестирования и профилирования. Результаты проведенной оценки были обнародованы на этой неделе.
В ходе аудита, представлявшего собой пенстест типа crystal box (когда тестировщик имеет доступ к исходному коду), было обнаружено 17 различных проблем. Большинство из них представляют собой недостатки средней и низкой степени риска, которые могут использоваться для проведения DoS-атак, даунгрейда или обхода защиты, а также для получения доступа к информации. Некоторые из этих проблем связаны с использованием устаревших или неподдерживаемых компонентов других разработчиков.
Наиболее серьезной из найденных уязвимостей стала CSRF-проблема, затрагивающая сканер Onion Bandwidth Scanner (Onbasca). Эта уязвимость может позволить злоумышленнику внедрить собственные мосты в БД.
Onbasca — это сканер запускаемый узлами directory authority, которые ведут учет всех работающих в данный момент узлов и следят за состоянием всей сети. Это помогает следить за производительностью, распределять нагрузку в сети Tor и обнаруживать атаки. Однако мосты не включены в этот список и могут быть полезны пользователям из ряда стран, так как их сложнее заблокировать.
«Злоумышленники могут заманить directory authority жертв на свой сайт и провести CSRF-атаку, как только браузер жертвы окажется в той же сети, что и Onbasca. Это происходит в том случае, когда жертва использует веб-интерфейс Django. В результате pre-auth злоумышленники получают возможность внедрить в базу данных IP-адреса, находящиеся под их контролем, — гласит отчет Radically Open Security. — При вызове команды bridgescan, которая выполняется регулярно, приложение Onbasca подключится к контролируемому злоумышленниками мосту».
Напомним, что с ноября 2022 года по апрель 2023 года аудит безопасности Tor проводили и специалисты Cure53, которые делали упор на выявление уязвимостей, связанных с изменениями пользовательского интерфейса, а также на обход цензуры.