Risque

  • Déni de service ;
  • contournement de la politique de sécurité ;
  • atteinte à la confidentialité des données.

Systèmes affectés

Toutes les versions de Tor antérieures à 0.1.1.20.

Résumé

Plusieurs vulnérabilités ont été identifiées dans Tor. Elles peuvent permettre à un utilisateur d'effectuer des actions malveillantes, comme la modification du processus de journalisation, un déni de service, ou encore la récupéreration d'informations sensibles.

Description

Tor est un réseau de tunnels virtuels permettant de garantir une certaine anonymité au cours de la navigation sur Internet. Chaque utilisateur participe à sa construction. Plusieurs vulnérabilités ont été identifiées dans les versions de Tor antérieures à 0.1.1.20. Parmi celles-ci :

  • les chaînes de caractères venant du réseau ne sont pas correctement vérifiées. Un utilisateur malveillant peut altérer l'intégrité des journaux avant qu'ils ne soient affichés.
  • les options de pare-feu ne sont pas scrupuleusement respectées. La politique de sécurité peut alors être contournée.
  • des attaques de type débordement de mémoire sont possibles quand des éléments sont ajoutés dans la liste courante (ou smartlist).
  • les clés de chiffrement ne sont pas renouvelées lorsque l'utilisateur change son adresse IP.
  • il est possible de deviner le choix des noeuds internes à partir d'attaques statistiques, connaissant les chemins (ou circuits) ayant des noeuds de sortie.
  • il n'est pas possible de choisir, voire d'imposer, une liste de noeuds d'entrée. Ceci favorise alors les attaques de proximité issues de noeuds inconnus.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation