Tor浏览器漏洞及临时修复
Mac和Linux版本的Tor匿名浏览器最近收到了一个关键漏洞的临时修复程序,该漏洞在用户访问某些类型的地址时会泄露其IP地址。
漏洞详情
该漏洞被命名为“TorMoil”,由安全公司We Are Segment发现。当用户点击以file://
开头的链接时,macOS和Linux上的Tor浏览器在打开此类地址时,“操作系统可能会直接连接到远程主机,绕过Tor浏览器”,从而导致IP地址泄露。这一漏洞不影响Windows版本的Tor、Tails以及处于Alpha测试阶段的沙盒版Tor浏览器。
临时修复
Tor项目成员于上周五发布了一个临时修复程序,阻止了IP地址泄露。然而,修复后的浏览器在导航到file://
地址时可能无法正常工作。用户可以通过将链接拖到URL栏或标签页中来绕过这些问题。Tor项目团队正在跟踪这一后续回归问题,并在bug 24136中进行记录。
漏洞报告与修复过程
We Are Segment的CEO Filippo Cavallarin于10月26日私下报告了这一漏洞。Tor开发者与Mozilla开发者在次日合作创建了一个临时修复程序,但仅部分有效。他们在周二完成了更完整的修复程序。修复程序在周五发布的Tor浏览器7.0.9版本中提供给Mac和Linux用户,但未解释为何延迟了三天。该漏洞源于Firefox的一个bug。
其他版本的状态
Mac和Linux的Alpha版本尚未收到修复程序,Tor团队计划在周一为这些版本发布补丁。在此期间,建议Alpha版本用户使用稳定版本的更新版本。
漏洞利用情况
Tor团队表示,目前没有证据表明该漏洞在互联网或暗网上被主动利用以获取Tor用户的IP地址。然而,缺乏证据并不排除执法部门、私人调查员或跟踪者可能已经利用了该漏洞。随着修复程序的发布,之前不知道该漏洞的对手可能会创建有效的利用程序。因此,依赖Tor浏览器保护IP地址的用户应尽快更新,并准备好应对IP地址可能已经泄露的情况。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。