Una vulnerabilidad en el navegador Brave, permitiría a un atacante en red local o con acceso físico a la máquina revelar información sensible sobre conexiones a la red Tor desde el navegador.
La vulnerabilidad ha sido clasificada con CVE-2021-22929 y afecta a la versión 1.27 y anteriores.
El navegador registra de forma permanente las conexiones a direcciones «.onion» de la versión 2 en el fichero ‘~/.config/BraveSoftware/Brave-Browser/tor/data/tor.log’. Este registro identifica el momento exacto en que la víctima se conectó a una nueva página, permitiendo triangular fácilmente a la víctima, comparando las marcas de tiempo con un registro de conexiones a un servidor, un nodo Tor bajo control del atacante o cualquier otro ataque a la red Tor relacionado.
Esta vulnerabilidad compromete la confidencialidad y la integridad de una sesión Tor de un usuario de este navegador. Como prueba de concepto, puede visitarse cualquier URL con el modo «Navegación privada a través de Tor» activado. Si a continuación se lee el contenido del fichero ‘~/.config/BraveSoftware/Brave-Browser/tor/data/tor.log’ se podrá ver un registro completo de todos los dominios «onion» v2.
La versión 1.28 corrige el fallo migrando el fichero tor.log del disco a la memoria.
Créditos: Francisco Salido