聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
非盈利性网络安全咨询公司 Radically Open Security 在2023年4月至8月期间,对 Tor 匿名网络的多个组件进行了全面的代码安全审计,包括Tor浏览器、出口中继、被暴露的服务、基础设施和测试与分析工具,结果发现了17个漏洞,其中一个漏洞是“高风险”级别。
这次白盒渗透测试发现的权限多数是中低危级别,可用于发动 DoS 攻击、降级或绕过安全并获得信息访问权限。某些问题与使用过期或未维护的第三方组件有关。其中最严重的漏洞是影响 Onion Bandwidth Scanner (Onbasca) 的CSRF 漏洞,该高危漏洞可导致未认证攻击者将桥接器注入数据库。
Onbasca 是Directory Authorities 运行的带宽扫描仪,保留了当前运行的中继的特殊中继。带宽扫描器有助于监控性能、分配Tor网络中的加载并检测攻击。桥接器是未公开的中继,更难以被拦截。
安全研究员在报告中提到,“攻击者诱骗 Directory Authorities 受害者访问其网站,当受害者的浏览器在与 Onbasca 同样的网络中运行时就会发动成功的 CSRF 攻击。当用户使用 Django web 接口时就是这种情况。结果,预认证攻击者可将受攻击者控制的 IP 注入数据库。”
报告还提到,“当bridgescan 命令被调用时,Onbasca 应用将连接到受攻击者控制的桥接器。攻击者这样做能够去匿名化 Onbasca 的托管实例或执行更多攻击。”
前不久,渗透测试公司 Cure53 开展安全评估旨在识别由用户接口变化引入的漏洞并进行了与审查规避相关的审计。
代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com
推荐阅读
SolarWinds 访问审计解决方案中存在严重的RCE漏洞
原文链接
https://www.securityweek.com/tor-code-audit-finds-17-vulnerabilities/
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~