Tor代码审计发现17个漏洞

38d35ee1ec60a38e74dfa895e0e48227.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

非盈利性网络安全咨询公司 Radically Open Security 在2023年4月至8月期间,对 Tor 匿名网络的多个组件进行了全面的代码安全审计,包括Tor浏览器、出口中继、被暴露的服务、基础设施和测试与分析工具,结果发现了17个漏洞,其中一个漏洞是“高风险”级别。

137eb88a4d1b8058d8106e3865ed5afb.gif

这次白盒渗透测试发现的权限多数是中低危级别,可用于发动 DoS 攻击、降级或绕过安全并获得信息访问权限。某些问题与使用过期或未维护的第三方组件有关。其中最严重的漏洞是影响 Onion Bandwidth Scanner (Onbasca) 的CSRF 漏洞,该高危漏洞可导致未认证攻击者将桥接器注入数据库。

Onbasca 是Directory Authorities 运行的带宽扫描仪,保留了当前运行的中继的特殊中继。带宽扫描器有助于监控性能、分配Tor网络中的加载并检测攻击。桥接器是未公开的中继,更难以被拦截。

安全研究员在报告中提到,“攻击者诱骗 Directory Authorities 受害者访问其网站,当受害者的浏览器在与 Onbasca 同样的网络中运行时就会发动成功的 CSRF 攻击。当用户使用 Django web 接口时就是这种情况。结果,预认证攻击者可将受攻击者控制的 IP 注入数据库。”

报告还提到,“当bridgescan 命令被调用时,Onbasca 应用将连接到受攻击者控制的桥接器。攻击者这样做能够去匿名化 Onbasca 的托管实例或执行更多攻击。”

前不久,渗透测试公司 Cure53 开展安全评估旨在识别由用户接口变化引入的漏洞并进行了与审查规避相关的审计。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

Tor 和I2P 网络正遭大规模DDoS 攻击

DevSecOps道路曲折:开发人员在代码审计时仍困于安全

SolarWinds 访问审计解决方案中存在严重的RCE漏洞

谷歌资助OSTIF审计8个重要开源项目,提升软件供应链安全

开源审计的最佳时机是什么时候?

原文链接

https://www.securityweek.com/tor-code-audit-finds-17-vulnerabilities/

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

5482705fd9cdb6ede617e70cb2e15115.jpeg

dc355c7ee8ebdef3e4617d04498aab99.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   137acc904ca4f99ff422f62128737796.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值