Представлены корректирующие выпуски инструментария Tor (0.3.5.14, 0.4.4.8, 0.4.5.7), используемого для организации работы анонимной сети Tor. В новых версиях устранены две уязвимости, который могут использоваться для осуществления DoS-атак на узлы сети Tor:
Источник статьи: https://www.opennet.ru/opennews/art.shtml?num=54768
- CVE-2021-28089 - атакующий может вызвать отказ обслуживания любых узлов и клиентов Tor через создание большой нагрузки на CPU, возникающей при обработке определённых типов данных. Наибольшую опасность уязвимость представляет для релеев и серверов директорий (Directory Authority), которые являются точками подключения к сети, отвечают за аутентификацию и передачу пользователю списка шлюзов, обрабатывающих трафик. Проще всего атаковать серверы директорий, так как они позволяют загружать данные любому участнику. Против релеев и клиентов атаку можно организовать через загрузку кэша директорий.
- CVE-2021-28090 - атакующий может вызвать крах сервера директорий через передачу определённым образом оформленных откреплённых подписей (detached signature), используемых для передачи информации о состоянии консенсуса в сети.
Источник статьи: https://www.opennet.ru/opennews/art.shtml?num=54768