上周,一名研究员公布了影响 Tor 网络和 Tor 浏览器的两个漏洞详情。
上周以及今天,NealKrawetz 博士发布博客文章指出,由于多年来 Tor 项目组一再未能修复他多年来报告的多种安全问题,因此将公开两个0day详情。Krawetz 还承诺至少还将公开3个其它Tor 0day,其中一个可暴露 Tor 服务器的真实IP 地址。Krawetz博士本身运行着多个 Tor 节点,而且长期以来都在寻找并报告Tor 漏洞,上周他公开了第一个0day。Krawetz博士在7月23日发布文章说明了企业和互联网服务器如何通过扫描Tor 流量唯一的“独特数据包签名”的网络连接来阻止用户连接到Tor 网络。该数据包可用于拦截Tor 连接初始化进而完全禁止 Tor,这个问题是专制政权很可能滥用的功能。
今天早些时候,Krawetz 博士披露了第二个问题。它和第一个一样,可允许网络操作者检测到Tor 流量。
不过,第一个0day 可用于检测 Tor 网络(和Tor guard 节点)的直接连接,第二个0day可用于检测间接连接。用户通过这些间接连接触及Tor 桥。但企业和互联网服务提供商拦截对 Tor 网络的直接访问权限时,用户可通过这种特殊的入口点连接到Tor 网络。Tor桥用作代理点,并将连接从用户中继到 Tor 网络本身。由于它们是敏感的Tor 服务器,因此 Tor 桥列表不断更新,互联网服务商难以拦截。但Krawetz 博士表示,使用类似于追踪具体 TCP 数据包的技术,就能轻易检测到Tor 桥的连接。他指出,他在这两篇博客文章中介绍了通过实时状态数据包检测系统拦截网络Tor 流量的策略,可以用于阻止所有用户连接到 Tor 网络,不管是直接连接还是间接连接均如此。Krawetz博士公开这些0day 的原因是,他认为Tor 项目组对网络、工具和用户的安全不够重视。他指出之前自己曾试图将问题告知Tor 项目组,但得到的答复是项目组已意识到问题正在推出解决方案,但实际上并未部署任何所述修复方案。他所提交的漏洞包括:某漏洞,可使网站通过滚动条的宽度检测并识别Tor 浏览器用户。Tor 项目组至少在2017年6月就知晓该漏洞。
某漏洞,可使网络攻击者使用其OR(洋葱路由)端口检测 Tor 桥服务器。该漏洞于8年前报告。
某漏洞,可导致攻击者识别出Tor 服务器使用的 SSL 库。该漏洞报告于2017年12月27日。
所有上述漏洞仍未修复,于是,Krawetz在2020年6月初停止与Tor 项目组的协作并以公开披露0day漏洞的方式督促Tor 项目组采取行动。https://www.hackerfactor.com/blog/index.php?/archives/888-Tor-0day-Stopping-Tor-Connections.html
https://www.zdnet.com/article/two-tor-zero-days-disclosed-more-to-come/
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。
点个 “在看” ,加油鸭~