Zerodiumは最近、Torブラウザでの新しいゼロデイエクスプロイトの発見を報告しました. 今年初めに提供された同じエクスプロイトベンダー $1 Torブラウザにそのようなエクスプロイトを提出してくれた百万. 新しいTorのゼロデイは アイデンティティを明らかにする ユーザーがアクセスしたWebサイトの.
ZerodiumがTorブラウザのゼロデイ攻撃をツイートで明らかに
エクスプロイトベンダーは欠陥を報告し、それをどのように再現できるかについて指示を出しました。 つぶやき 月曜日に投稿. 最近リリースされたTorブラウザのようです 8 ゼロデイの影響を受けません:
アドバイザリー: Tor Browser 7.xには深刻な脆弱性/バグドアがあり、Torの完全なバイパスにつながります / NoScript'最も安全’ セキュリティレベル (すべてのJSをブロックすることになっています). PoC: html/jsページのContent-Typeをに設定します “text / html;/json” 完全なJSpwnageをお楽しみください. 新しくリリースされたTor8.xは影響を受けません.
ツイートでわかるように, このエクスプロイトはTorブラウザの脆弱性に関するものですが、実際にはNoScriptに影響を与えます。. NoScriptは、JavaScriptを許可することで悪意のあるスクリプトからユーザーを保護する、よく知られたFirefox拡張機能です。, Java, およびFlashプラグインは信頼できるWebサイトでのみ実行されます. TorブラウザはFirefoxのコードに基づいていることに注意してください, したがって、デフォルトでNoScriptが含まれます.
ZerodiumによるとNoScriptバージョン 5.0.4 に 5.1.8.6 content-typeヘッダーをJSON形式に変更することで、バイパスして任意のJSファイルを実行できます. これは、「最も安全な」セキュリティレベルが有効になっている場合でも発生する可能性があります. これは、Webサイトがこのゼロデイを利用してTorブラウザで悪意のあるJavaScriptを実行し、被害者の実際のIPアドレスを取得できることを意味します。.
幸運, Torの最新バージョンはこの脆弱性の影響を受けません, FirefoxのQuantumバージョンのNoScriptプラグインが異なるAPI形式に基づいているという理由だけで. でも, Tor 7.xを実行しているユーザーは、妥協を避けるために、できるだけ早くブラウザを最新リリースに更新することをお勧めします.
ついに, NoScriptはこの問題について通知を受け、NoScriptの「クラシック」バージョンのリリースで欠陥を修正しました。 5.1.8.7.