Обновление Tor с устранением уязвимостей и дополнительной защитой от DoS-атак

Представлены корректирующие выпуски поддерживаемых веток инструментария Tor (0.3.2.10, 0.3.1.10, 0.2.9.15), используемого для организации работы анонимной сети Tor. Из улучшений в новом выпуске отмечается портирование из экспериментальной ветки системы противостояния DoS-атакам на шлюзы, которая на 1–2 часа блокирует доступ в случае поступления от клиента слишком большого числа одновременных запросов (больше 100), при использовании слишком коротких промежутков между созданием новых цепочек (если в течение 90 секунд наблюдается интенсивность более 3 запросов в секунду) и при удержании слишком большого числа открытых соединений (3).

Помимо исправления накопившихся ошибок в новой версии устранены 4 уязвимости, первые две из которых отмечены как умеренно-опасные (удалённый DoS), а остальным присвоен низкий уровень опасности:

  • TROVE-2018–001 (CVE-2018–0490) — удалённое срабатывание assert-проверки в коде обработки протокола взаимодействия с серверами директорий. Проблема может применяться для инициирования удалённого краха сервера директорий;
  • TROVE-2018–002 (CVE-2018–0491) — обращение к освобождённому блоку памяти (Use-after-free) в коде планировщика KIST, что можно использовать для удалённых DoS-атак на шлюзы Tor;
  • TROVE-2018–003 — бесконечное зацикливание в реализации protover на языке Rust;
  • TROVE-2018–004 — крах при наличии некорректной информации в протоколе при расчёте консенсуса.

© OpenNet