5 de diciembre de 2017

TOR. Actualización de seguridad

Se han corregido cinco vulnerabilidades en Tor (The Onion Router), el software que posibilita la creación y acceso a la red anónima con el mismo nombre.
Detalle de vulnerabilidades corregidas:
Se ha corregido un fallo durante el proceso de entrada de una frase paso en OpenSSL. Este error podría ser usado por un atacante para causar una denegación de servicio a través de un objeto de tipo directorio especialmente manipulado. Este fallo solo afectaría a Tor cuando el proceso se ha lanzado desde una terminal.
Otro fallo similar ha sido corregido al procesar descriptores de enrutadores con idéntico resultado, una denegación de servicio.
También se ha corregido un error del tipo 'user-after-free' en el código de apertura de circuitos, es decir, desreferenciar un objeto al que previamente se ha liberado de memoria, pudiendo desencadenar, de nuevo, una denegación de servicio y potencialmente, en determinadas condiciones, la ejecución de código arbitrario.
Ha sido corregido un fallo de chequeo de reemisión de fragmentos de una célula, cifrados con RSA. Según detallan, anteriormente se efectuaba una comprobación de toda la célula, pero debido al tipo de cifrado que se usa en Tor, híbrido, era posible hacer pasar un fragmento anterior mediante reemisión (replay). Ahora se chequea específicamente el fragmento de la célula que se ha cifrado con RSA.
El último error se encuentra en una autoreferencia a nuestro nodo, cuando este actúa de relay, en la planificación de rutas y con el rol de 'guard'.
Los CVE correspondientes son: CVE-2017-8819, CVE-2017-8820, CVE-2017-8821, CVE-2017-8822, CVE-2017-8823.
Recomendación
Se recomienda la actualización de Tor para corregir las vulnerabilidades comentadas. Adicionalmente, se han corregido fallos de programación que corrigen bugs de funcionalidad u optimización del proceso.
Más información:
Fuente: Hispasec.com