News 12.09.2018, 09:29 Uhr

Sicherheitslücke bei Tor-Browser 7

Die NoScript-Erweiterung des anonymisierenden Tor-Browsers ist offenbar relativ einfach deaktivierbar. Dadurch könnte die Identität von Nutzern offengelegt werden.
Letzte Woche vermeldete der auf Datenschutz und Anonymität ausgelegte Tor-Browser eine neue Version (8.0). Jetzt hat die bisherige Browser-Version 7 offenbar mit einer Sicherheitslücke zu kämpfen. Die NoScript-Erweiterung im anonymisierten Browser sei mit vergleichsweise einfachen Mitteln deaktivierbar und könnte somit die Identität seiner Nutzer auffliegen lassen, wie heise.de schreibt
Heise beruft sich auf eine Twitter-Nachricht von @zerodium. Im Tor-Browser in der Version 7.x lasse sich das NoScript-Add-on leicht deaktivieren. Das soll selbst bei höchsten Sicherheitseinstellungen im Browser der Fall sein. Die kürzlich veröffentlichte Version 8.x sei nicht betroffen. 
Advisory: Tor Browser 7.x has a serious vuln/bugdoor leading to full bypass of Tor / NoScript 'Safest' security level (supposed to block all JS).
PoC: Set the Content-Type of your html/js page to "text/html;/json" and enjoy full JS pwnage. Newly released Tor 8.x is Not affected.
— Zerodium (@Zerodium) 10. September 2018
Das Add-on ist dafür da, um auf Webseiten aktive Inhalte wie Adobe Flash oder JavaScript zu blockieren. Durch die Anfälligkeit könnten Angreifer das Add-on abschalten. Anfällig seien die älteren Ausgaben 5.0.4 bis 5.1.8.6 von NoScript. Offenbar hat der Entwickler nun eine abgesicherte Ausgabe 5.1.8.7 veröffentlicht. Die aktuellen Versionen von NoScript (10.x) seien nach aktuellem Kenntnisstand nicht betroffen.

Was tun?

Wenn Sie den Tor-Browser nutzen, sollten Sie raschstmöglich auf die aktuelle Version 8 updaten. Wer Firefox 52 ESR in Kombination mit NoScript verwendet, sollte auf die Version 5.1.8.7 des Add-ons aktualisieren.



Kommentare
Es sind keine Kommentare vorhanden.