2017-1651: Tor: Mehrere Schwachstellen ermöglichen das Ausspähen von Informationen, Umgehen von Sicherheitsvorkehrungen und Denial-of-Service-Angriffe
Historie:
- Version 1 (2017-09-19 19:11)
- Neues Advisory
- Version 2 (2017-09-27 13:21)
- Für openSUSE Leap 42.3 und openSUSE Leap 42.2 stehen Sicherheitsupdates für Tor zur Verfügung, über welche die Schwachstelle CVE-2017-0380 behoben wird.
- Version 3 (2017-10-02 11:26)
- Für Fedora 25, 26 und 27 sowie Fedora EPEL 6 und 7 stehen Sicherheitsupdates in Form von 'tor-0.2.9.12-1' Paketen im Status 'testing' zur Verfügung, mit denen Tor auf die Version 0.2.9.12 aktualisiert und die Schwachstelle CVE-2017-0380 behoben wird. Die Sicherheitsupdates für Fedora 27 und Fedora EPEL 7 referenzieren zusätzlich die Schwachstellen CVE-2017-0375 und CVE-2017-0376 als behoben.
- Version 4 (2017-10-06 12:09)
- Für Fedora 26 und 27 stehen aktualisierte Sicherheitsupdates auf Tor 0.3.1.7 in Form der Pakete 'tor-0.3.1.7-1.fc26' und 'tor-0.3.1.7-1.fc27' im Status 'testing' bereit, welche die zuvor mit den Meldungen FEDORA-2017-cf3746f1f6 (Fedora 26, tor-0.2.9.12-1) und FEDORA-2017-03b487b716 (Fedora 27, tor-0.2.9.12-1) veröffentlichten und nun in den Status 'obsolete' versetzten Sicherheitsupdates ersetzen. Die entsprechenden Referenzen wurden aus dieser Meldung entfernt.
- Version 5 (2017-10-09 11:26)
- Debian stellt für die stabile Distribution Stretch ein Sicherheitsupdate für 'tor' auf Version 0.2.9.12 bereit, mit dem die Schwachstelle CVE-2017-0380 behoben wird.
Betroffene Software
Server
Sicherheit
Systemsoftware
Betroffene Plattformen
Apple
Linux
Microsoft
Beschreibung:
Zwei Schwachstellen in Tor ermöglichen einem entfernten, nicht authentisierten Angreifer die Durchführung von Denial-of-Service (DoS)-Angriffen auf Hidden Services oder Hidden Service Rendezvous Circuits (CVE-2017-0375, CVE-2017-0376). Ein entfernter, nicht authentisierter Angreifer in einer privilegierten Position im Netzwerk kann Informationen über Tor-Verbindungen ausspähen und dadurch möglicherweise Rückschlüsse auf die Position oder Kommunikationsadresse eines Tor-Nutzers erhalten (CVE-2017-0377). Und eine weitere Schwachstelle ermöglicht dem Angreifer sensitive Informationen aus Log-Dateien eines verborgenen Dienstes (Hidden Service) auszuspähen (CVE-2017-0380).
Das Tor-Projekt stellt Tor in den Versionen 0.2.8.15, 0.2.9.12 und 0.3.0.11 als Sicherheitsupdates zur Behebung der Schwachstelle CVE-2017-0380 zur Verfügung, mit denen auch eine Reihe weiterer Fehler (Bugs) adressiert werden. Der Versionszweig 0.2.5 ist nicht von der Schwachstelle betroffen (die Versionszweige 0.2.4, 0.2.6 und 0.2.7 werden nicht mehr unterstützt).
Das Tor-Projekt veröffentlicht zeitgleich auch Tor 0.3.1.7 als erstes stabiles Release in der 0.3.1 Serie, durch welches alle genannten Schwachstellen behoben werden. Die Schwachstellen CVE-2017-0375 und CVE-2017-0376 wurden auch bereits durch Tor Tor 0.2.4.29, 0.2.5.14, 0.2.6.12, 0.2.7.8, 0.2.8.14, 0.2.9.11 und 0.3.0.8 und die Schwachstelle CVE-2017-0377 durch Tor 0.3.0.9 behoben. Mit dem neuen Release wird wiederum auch eine Reihe weiterer Fehler (Bugs) adressiert. Die Schwachstelle CVE-2008-0166 in OpenSSL wird ebenfalls als behoben aufgeführt, da betroffene Schlüssel nicht mehr unterstützt werden.
Schwachstellen:
CVE-2008-0166
Schwachstelle in Tor ermöglicht Ausspähen von InformationenCVE-2017-0375
Schwachstelle in Tor ermöglicht Denial-of-Service-AngriffCVE-2017-0376
Schwachstelle in Tor ermöglicht Denial-of-Service-AngriffCVE-2017-0377
Schwachstelle in Tor ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2017-0380
Schwachstelle in Tor ermöglicht Ausspähen von Informationen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.