Обновление Tor с устранением уязвимостей

16 марта 2021 года

Представлены корректирующие выпуски инструментария Tor (0.3.5.14, 0.4.4.8, 0.4.5.7), используемого для организации работы анонимной сети Tor. В новых версиях устранены две уязвимости, который могут использоваться для осуществления DoS-атак на узлы сети Tor:

  • CVE-2021-28089 - атакующий может вызвать отказ обслуживания любых узлов и клиентов Tor через создание большой нагрузки на CPU, возникающей при обработке определённых типов данных. Наибольшую опасность уязвимость представляет для релеев и серверов директорий (Directory Authority), которые являются точками подключения к сети, отвечают за аутентификацию и передачу пользователю списка шлюзов, обрабатывающих трафик. Проще всего атаковать серверы директорий, так как они позволяют загружать данные любому участнику. Против релеев и клиентов атаку можно организовать через загрузку кэша директорий.
  • CVE-2021-28090 - атакующий может вызвать крах сервера директорий через передачу определённым образом оформленных откреплённых подписей (detached signature), используемых для передачи информации о состоянии консенсуса в сети.

Источники

править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Обновление Tor с устранением уязвимостей», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.