DFN-CERT

Advisory-Archiv

2017-1651: Tor: Mehrere Schwachstellen ermöglichen das Ausspähen von Informationen, Umgehen von Sicherheitsvorkehrungen und Denial-of-Service-Angriffe

Historie:

Version 1 (2017-09-19 19:11)
Neues Advisory
Version 2 (2017-09-27 13:21)
Für openSUSE Leap 42.3 und openSUSE Leap 42.2 stehen Sicherheitsupdates für Tor zur Verfügung, über welche die Schwachstelle CVE-2017-0380 behoben wird.
Version 3 (2017-10-02 11:26)
Für Fedora 25, 26 und 27 sowie Fedora EPEL 6 und 7 stehen Sicherheitsupdates in Form von 'tor-0.2.9.12-1' Paketen im Status 'testing' zur Verfügung, mit denen Tor auf die Version 0.2.9.12 aktualisiert und die Schwachstelle CVE-2017-0380 behoben wird. Die Sicherheitsupdates für Fedora 27 und Fedora EPEL 7 referenzieren zusätzlich die Schwachstellen CVE-2017-0375 und CVE-2017-0376 als behoben.
Version 4 (2017-10-06 12:09)
Für Fedora 26 und 27 stehen aktualisierte Sicherheitsupdates auf Tor 0.3.1.7 in Form der Pakete 'tor-0.3.1.7-1.fc26' und 'tor-0.3.1.7-1.fc27' im Status 'testing' bereit, welche die zuvor mit den Meldungen FEDORA-2017-cf3746f1f6 (Fedora 26, tor-0.2.9.12-1) und FEDORA-2017-03b487b716 (Fedora 27, tor-0.2.9.12-1) veröffentlichten und nun in den Status 'obsolete' versetzten Sicherheitsupdates ersetzen. Die entsprechenden Referenzen wurden aus dieser Meldung entfernt.
Version 5 (2017-10-09 11:26)
Debian stellt für die stabile Distribution Stretch ein Sicherheitsupdate für 'tor' auf Version 0.2.9.12 bereit, mit dem die Schwachstelle CVE-2017-0380 behoben wird.

Betroffene Software

Server
Sicherheit
Systemsoftware

Betroffene Plattformen

Apple
Linux
Microsoft

Beschreibung:

Zwei Schwachstellen in Tor ermöglichen einem entfernten, nicht authentisierten Angreifer die Durchführung von Denial-of-Service (DoS)-Angriffen auf Hidden Services oder Hidden Service Rendezvous Circuits (CVE-2017-0375, CVE-2017-0376). Ein entfernter, nicht authentisierter Angreifer in einer privilegierten Position im Netzwerk kann Informationen über Tor-Verbindungen ausspähen und dadurch möglicherweise Rückschlüsse auf die Position oder Kommunikationsadresse eines Tor-Nutzers erhalten (CVE-2017-0377). Und eine weitere Schwachstelle ermöglicht dem Angreifer sensitive Informationen aus Log-Dateien eines verborgenen Dienstes (Hidden Service) auszuspähen (CVE-2017-0380).

Das Tor-Projekt stellt Tor in den Versionen 0.2.8.15, 0.2.9.12 und 0.3.0.11 als Sicherheitsupdates zur Behebung der Schwachstelle CVE-2017-0380 zur Verfügung, mit denen auch eine Reihe weiterer Fehler (Bugs) adressiert werden. Der Versionszweig 0.2.5 ist nicht von der Schwachstelle betroffen (die Versionszweige 0.2.4, 0.2.6 und 0.2.7 werden nicht mehr unterstützt).

Das Tor-Projekt veröffentlicht zeitgleich auch Tor 0.3.1.7 als erstes stabiles Release in der 0.3.1 Serie, durch welches alle genannten Schwachstellen behoben werden. Die Schwachstellen CVE-2017-0375 und CVE-2017-0376 wurden auch bereits durch Tor Tor 0.2.4.29, 0.2.5.14, 0.2.6.12, 0.2.7.8, 0.2.8.14, 0.2.9.11 und 0.3.0.8 und die Schwachstelle CVE-2017-0377 durch Tor 0.3.0.9 behoben. Mit dem neuen Release wird wiederum auch eine Reihe weiterer Fehler (Bugs) adressiert. Die Schwachstelle CVE-2008-0166 in OpenSSL wird ebenfalls als behoben aufgeführt, da betroffene Schlüssel nicht mehr unterstützt werden.

Schwachstellen:

CVE-2008-0166

Schwachstelle in Tor ermöglicht Ausspähen von Informationen

CVE-2017-0375

Schwachstelle in Tor ermöglicht Denial-of-Service-Angriff

CVE-2017-0376

Schwachstelle in Tor ermöglicht Denial-of-Service-Angriff

CVE-2017-0377

Schwachstelle in Tor ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2017-0380

Schwachstelle in Tor ermöglicht Ausspähen von Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.