Mehrere Schwachstellen in IP-Anonymizer Tor

Im populären IP-Anonymizer Tor existieren eine Reihe von Schwachstellen, über die Angreifer Sicherheitseinschränkungen umgehen oder vertrauliche Informationen gewinnen können.

In einem Bericht beschreiben die Sicherheitsspezialisten von Secunia eine Reihe von Schwachstellen in den aktuellen Tor Versionen 0.1.0.x, 0.1.1.x und 0.1.2.x. Über einen Fehler in der Verarbeitung von „streamids“ kann über einen speziell präparierten Tor Server beliebiger Code in den TCP-Datenstrom eingespeist werden. Durch das Senden von „destroy cells“ lassen sich Circuits des Tor Netzwerk deaktivieren. Dies schwächt das Verschleierungskonzept von Tor und macht die Aufdeckung von IP-Adressen einfacher. Über einen Begrenzungsfehler in der BSD Funktion „natd“ kann die Tor Anwendung gezielt abgeschossen werden (Denial of Service). Die aktuelle Version 0.1.2.15 schließt diese Schwachstellen. (twi)

Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.

tecCHANNEL Shop und Preisvergleich

Links zum Thema IT-Sicherheit

Angebot

Bookshop

Bücher zum Thema

eBooks (50 % Preisvorteil)

eBooks zum Thema

Software-Shop

Virenscanner