728x90

Инженер Facebook Алек Маффлет (Alec Muffet) завлек всеобщее внимание к дилемме, об которой до этого уже писали на Reddit и докладывали Tor Project. Дело в тамошнем, чего же неверная конфигурация веб-сервера Apache, на котором ишачит Tor hidden service, может привести к компрометации анонимного трафика.

Сам Маффлет никаких исследовательских работ перестать проводил, заместо сего он перепостил у себя в Twitter статью никому безизвестного студента, который красиво обрисовал а как саму дилемму, настолько и ее вероятные последствия.

Пожелавший остаться безымянным студент начал собственный текст с ординарной советы: все, у кого Tor ишачит под Apache, обязаны отключить mod_status ($ a2dismod status), настолько а как в большинстве версий Apache mod_status включен по дефлоту. За счет этого вебстраница, расположенная по адресу http://sitename.com/server-status/ показывает статистику: аптайм сервера, внедрение ресурсов, заданные об трафике, доступные виртуальные хосты, также активные HTTP-запросы.

С одной стороны, по дефлоту вебстраница /server-status доступна исключительно локально. С иной стороны, Tor тоже ишачит на localhost. То все есть крытые сервисы, кои полагаются в работе на дефолтную конфигурацию Apache, подвергаются гигантскому риску.

Делая упор на заданные со вебстраницы /server-status, злодей может вычислить часовой пояс сервера, его географическую позицию, языковые опции, также IP-адреса, коли повезет с ложно настроенными виртуальными хостами.

Но это же гораздо перестать самое ужасное. Студент длительно разбирался в заданной дилемме и выискивал уязвимые веб-сайты практически полгода. В финале 2015 года он нашел, чего же уязвимости подвержен пользующийся популярностью поисковый сервер в зоне .onion. Просматривая активные HTTP-запросы сервера, он получил вероятность созидать, чего же конкретно отыскивают люди. Например, снимок экрана ниже, кроме остального, показывает запрос «а как избавиться от 2 трупов».

exposed_searches
Цензуре были подвергнуты некие запросы и ID сессий

Исследователь сказал об дилемме всем веб-сайтам, где увидел уязвимость. Все админы, включая держателей .onion-поисковика, уже ликвидировали дилемму. Но остальные уязвимые ресурсы как и раньше продолжают ишачить, и для них компрометации перестать востребованы 0day, анализ трафика и криптоатаки. Хватит и запросто включенного mod_status.