CVE-2023-36325: зловмисники можуть деанонімізувати приховані служби i2p за допомогою атаки відтворення повідомлень

CVE-2023-36325: зловмисники можуть деанонімізувати приховані служби i2p за допомогою атаки відтворення повідомлень

Від SCMix 
xeiaso.net

Якщо ви розміщуєте сайти eepsite з Java i2p і використовуєте старішу версію, ніж i2p 2.3.0, оновіть його якомога швидше. Детальніше нижче.

Достатньо рішучий зловмисник може деанонімізувати загальнодоступні адреси IPv4 та IPv6 прихованих служб i2p (eepsites), використовуючи комбінацію грубої форсування всього набору маршрутизатора i2p із відтвореним повідомленням. Це CVE-2023-36325.

Цю проблему спочатку виявив користувач з ідентифікатором hbapm6le75xwc342hnkltwfnnmt4ccafr5wyf7b6jhw6jxn3fwqa.b32.i2p, який я буду називати «hbapm6». Поки hbapm6 працював над спеціальною версією i2p, вони виявили, що відтворення повідомлень, надісланих клієнтськими тунелями до цільових маршрутизаторів i2p, може призвести до того, що програмне забезпечення i2p скине пакет замість надсилання відповіді «неправильне місце призначення». Це може призвести до деанонімізації даного eepsite завдяки можливості співвіднести загальнодоступну адресу IPv4 або IPv6 маршрутизатора, з яким здійснюється зв’язок, із відкинутими пакетами.

Це виправлено в i2p 2.3.0 шляхом додавання унікального ідентифікатора до кожного ідентифікатора повідомлення та відокремлення фільтрів розквіту та інших сховищ даних, щоб такі кореляційні атаки було важче здійснити в майбутньому. Ці зміни сумісні з протоколом, і всім користувачам рекомендується застосувати їх якомога швидше.

Недостатньо даних про те, які версії i2p уразливі, але ми впевнені, що 2.2.1 є вразливою. Ймовірно, старі версії i2p також уразливі. Припустимо так.

Ця атака займає кілька днів і потребує досить детального знання протоколу i2p, щоб успішно деанонімізувати цільові eepsites.

Це не стосується користувачів i2pd.

З огляду на це, ось розподіл балів CVSS для цієї атаки:

AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N/E:P/RL:O/RC:C/CR:M/IR: X/AR:X/MAV:N/MAC:H/MPR:N/MUI:N/MS:U/MC:L/MI:N/MA:N

Постраждалі користувачі мають оновити i2p 2.3.0, щойно вона стане доступною.

Цю вразливість було пом’якшено рефактором відповідних кодових шляхів, пов’язаних із аналізом повідомлень. Крім того, мережева інформаційна база даних була видалена з надією запобігти майбутнім атакам.


З іншого боку, я був дуже вражений тим, як проекти i2p розглядають обставини, пов’язані з hbapm6 із проблемами, які відстежуються як CVE-2023-36325. З невідомої причини hbapm6 вирішив, що найкращий спосіб привернути увагу до цих проблем — видати себе за мене. Проект i2p зв’язався зі мною через те, що hbapm6 поводиться дуже дивно (IE: стверджує, що має vuln і відмовляється надати докази цього або того, як вони його ініціювали, якщо у вас є атака деанонімізації для такої мережі, просто поділіться своїм код і продемонструйте його, коли його попросять, це заощадить багато часу для всіх, хто бере участь), і після місяця чи двох умовлянь hbapm6 зрештою вдалося деанонімізувати одноразовий VPS, який діяв як маршрутизатор i2p. Це підтвердило вразливість і змусило мене подати цей CVE.

Я вважаю, що зараз це частина мого профілю загроз. Весело.

Принаймні я мав таку розмову (імена змінено, щоб захистити невинних):

(hbapm6); Навіщо це підглядання? [...] Що це таке, гра Among Us?

(Я) <посилання на мій веб-сайт із зображенням amogus у форматі ascii із доказом того, що я справжній Ксе Ясо>

Я досі не знаю, чому ця людина видала себе за мене. Якщо ви там і читаєте це, і я чимось образив вас, мені шкода, і я хотів би знати, що я облажався, щоб я міг змінитися на краще.


Є деякі інші вразливості, пов’язані з цим, але жодна з них не має життєздатних атак. Більшість змін, які вносяться, це просто різні посилення обмежень мережевої бази даних та інші речі. Я сподіваюся, що це досить незначні проблеми, і коли вийде патч, вам, ймовірно, слід оновити.

Просмотры:

Коментарі

Популярні публікації