【活用ガイド】

JVNDB-2014-003637

Tor における疎通確認攻撃を実行される脆弱性

概要

Tor は、インバウンドの RELAY_EARLY セルがクライアントに受信された後、回路を保持するため、疎通確認攻撃 (traffic-confirmation attack) を実行される脆弱性が存在します。
CVSS による深刻度 (CVSS とは?)

CVSS v2 による深刻度
基本値: 5.8 (警告) [NVD値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 中
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): なし
影響を受けるシステム


The Tor Project
  • Tor 0.2.4.23 未満
  • Tor 0.2.5 以上 0.2.5.6-alpha 未満

想定される影響

第三者により、隠しサービス名に関する情報通信手段として、RELAY および RELAY_EARLY セルのパターンを利用されることで、疎通確認攻撃 (traffic-confirmation attack) を実行される可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
ベンダ情報

The Tor Project
CWEによる脆弱性タイプ一覧  CWEとは?

  1. その他(CWE-Other) [NVD評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2014-5117
参考情報

  1. National Vulnerability Database (NVD) : CVE-2014-5117
更新履歴

  • [2014年08月01日]
      掲載
    [2014年08月06日]
      CVSS による深刻度:内容を更新