Tor代码审计发现17个漏洞

admin 2024年2月5日14:04:02评论20 views字数 708阅读2分21秒阅读模式

Tor代码审计发现17个漏洞聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

非盈利性网络安全咨询公司 Radically Open Security 在2023年4月至8月期间,对 Tor 匿名网络的多个组件进行了全面的代码安全审计,包括Tor浏览器、出口中继、被暴露的服务、基础设施和测试与分析工具,结果发现了17个漏洞,其中一个漏洞是“高风险”级别。
Tor代码审计发现17个漏洞

这次白盒渗透测试发现的权限多数是中低危级别,可用于发动 DoS 攻击、降级或绕过安全并获得信息访问权限。某些问题与使用过期或未维护的第三方组件有关。其中最严重的漏洞是影响 Onion Bandwidth Scanner (Onbasca) 的CSRF 漏洞,该高危漏洞可导致未认证攻击者将桥接器注入数据库。

Onbasca 是Directory Authorities 运行的带宽扫描仪,保留了当前运行的中继的特殊中继。带宽扫描器有助于监控性能、分配Tor网络中的加载并检测攻击。桥接器是未公开的中继,更难以被拦截。

安全研究员在报告中提到,“攻击者诱骗 Directory Authorities 受害者访问其网站,当受害者的浏览器在与 Onbasca 同样的网络中运行时就会发动成功的 CSRF 攻击。当用户使用 Django web 接口时就是这种情况。结果,预认证攻击者可将受攻击者控制的 IP 注入数据库。”

报告还提到,“当bridgescan 命令被调用时,Onbasca 应用将连接到受攻击者控制的桥接器。攻击者这样做能够去匿名化 Onbasca 的托管实例或执行更多攻击。”

前不久,渗透测试公司 Cure53 开展安全评估旨在识别由用户接口变化引入的漏洞并进行了与审查规避相关的审计。

原文始发于微信公众号(代码卫士):Tor代码审计发现17个漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月5日14:04:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Tor代码审计发现17个漏洞https://cn-sec.com/archives/2463718.html

发表评论

匿名网友 填写信息