Обновление Tor 0.3.5.10, 0.4.1.9 и 0.4.2.7 с устранением DoS-уязвимости

Представлены корректирующие выпуски инструментария Tor (0.3.5.10, 0.4.1.9, 0.4.2.7, 0.4.3.3-alpha), используемого для организации работы анонимной сети Tor. В новых версиях устранены две уязвимости:

  • CVE-2020–10592 — может использоваться любым злоумышленником для инициирования отказа в обслуживании релеев. Атака также может быть проведена со стороны серверов каталогов Tor для атаки на клиентов и скрытых сервисов. Атакующий может создать условия, приводящие к слишком большой нагрузке на CPU, нарушающей нормальною работу на несколько секунд или минут (повторяя атаку можно растянуть DoS на длительное время). Проблема проявляется начиная с выпуска 0.2.1.5-alpha.
  • CVE-2020–10593 — удалённо инициируемая утечка памяти, возникающая при двойном согласовании добавочных ячеек (circuit padding) для одной и той же цепочки.

Также можно отметить, что в Tor Browser 9.0.6 остаётся неисправленной уязвимость в дополнении NoScript, позволяющая организовать запуск кода JavaScript в режиме защиты «Safest». Для тех, кому запрет на выполнение JavaScript важен, рекомендуется на время в about: config полностью запретить использованием в браузере JavaScript через изменение параметра javascript.enabled в about: config.

Недоработку попытались устранить в NoScript 11.0.17, но как оказалось, что предложенное исправление полностью не решает проблему. Судя по изменениям в следом выпущенном релизе NoScript 11.0.18, он также не решает проблему. В Tor Browser включено автоматическое обновление NoScript, поэтому после появления исправления, оно будет доставлено автоматически.

Источник: http://www.opennet.ru/opennews/art.shtml? num=52568

© OpenNet