Debian DSA-2993-1:tor - セキュリティ更新

medium Nessus プラグイン ID 76949

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

接続ベースの低遅延の匿名通信システムである Tor に、情報漏洩につながるいくつかの問題が発見されました。

- ネットワーク上でリレーを共謀してユーザー回路のタグ処理を行うことで、relay-early セルが使用される可能性があります。これにより、トラフィック確認攻撃が展開されます [CVE-2014-5117]。更新済みバージョンは、着信 relay-early セルを受信する際に警告を発し、回路をドロップし、この特定種類の攻撃を防止します。この問題の詳細については、次のアドバイザリを参照してください:
https://blog.torproject.org/blog/tor-security-advisory-relay-early-traffic-confirmation-attack

- 32 ビット curve25519-donna 実装における境界チェックのバグにより、特定の不正な形式の入力を小さいクラスの ntor 秘密鍵と共に使用した場合、32 ビット実装において不適切な結果がもたらされる可能性があります。現在、この欠陥により、攻撃者が秘密鍵を突き止めたり、Tor サーバーになりすましたりできることはないようです。ただし、32 ビット Tor 実装と 64 ビット Tor 実装を区別する手段を提供する可能性があります。
次の追加のセキュリティ関連の改善が実装されました:

- クライアントとして、新しいバージョンは、CREATE_FAST セルの使用を効果的に停止します。これにより、ネットワーク上において計算上の負荷が増大しますが、Tor の回路ハンドシェイクが、利用可能な TLS 接続セキュリティレベルより強い場合に、このアプローチによって接続のセキュリティを改善できます。
- コンセンサスパラメーターを遵守することで、エントリガードの使用量を減らすようにクライアントを準備します。以下の記事には、いくつかのバックグラウンドが記載されています:

https://blog.torproject.org/blog/improving-tors-anonymity-changing-guard-parameters

ソリューション

tor パッケージをアップグレードしてください。

安定版(stable)ディストリビューション(wheezy)では、これらの問題はバージョン 0.2.4.23-1~deb7u1 で修正されました。

参考資料

https://security-tracker.debian.org/tracker/CVE-2014-5117

http://www.nessus.org/u?df709f16

http://www.nessus.org/u?e5cae368

https://packages.debian.org/source/wheezy/tor

https://www.debian.org/security/2014/dsa-2993

プラグインの詳細

深刻度: Medium

ID: 76949

ファイル名: debian_DSA-2993.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2014/8/1

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.2

CVSS v2

リスクファクター: Medium

基本値: 5.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:tor, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/7/31

参照情報

CVE: CVE-2014-5117

BID: 68968

DSA: 2993