- news
- Auditoría de seguridad del Almacenamiento Persistente y la integración de Tor
En marzo de 2023, Radically Open Security llevó a cabo una auditoría de seguridad sobre las principales mejoras que lanzamos en Tails 5.8 (diciembre de 2022) sobre el Almacenamiento Persistente, el Navegador No Seguro y la integración con Wayland.
Para proteger mejor a nuestros usuarios, abordamos la mayoría de las vulnerabilidades de seguridad tan pronto como se descubrieron y nos fueron comunicadas, sin esperar a que la auditoría estuviera completa y fuera pública. Ahora podemos compartir el informe final.
Estamos orgullosas de la conclusión de los auditores:
En general, el sistema operativo Tails dejó una impresión sólida y abordó la mayoría de las preocupaciones del usuario medio que necesita anonimato.
Esto es particularmente evidente en el aislamiento de varios componentes por parte de los desarrolladores. Por ejemplo, las reglas configuradas de AppArmor a menudo impidieron un impacto significativo de las vulnerabilidades encontradas. Cambiar a Wayland fue una buena decisión, ya que proporciona más seguridad al aislar aplicaciones GUI individuales.
En general, no se encontraron vulnerabilidades serias a través de la integración en Wayland. El Navegador No Seguro y el Almacenamiento Persistente deberían ser ahora menos vulnerables a ataques, ya que todas las vulnerabilidades han sido corregidas.
Los auditores detectaron 6 problemas de gravedad Alta, 1 de Moderada y 3 de Baja. Otro problema se solucionó antes de que se evaluara su impacto real, por lo que se marcó como de gravedad Desconocida.
Arreglamos todos estos problemas lo antes posible y antes de hacerlos públicos en nuestro GitLab. El último problema se solucionó en la versión 5.14, tres semanas después de que nos lo comunicaran.
Tan buenos como son los resultados de esta auditoría, también sirven como recordatorio de que ningún software es 100% seguro y que cada versión de Tails puede corregir vulnerabilidades críticas de seguridad. Tu mejor protección contra todo tipo de ataques es mantener Tails actualizado.
Porque en Tails creemos que la transparencia es clave para generar confianza, todo el código de nuestro software es público y los resultados de esta auditoría también. A continuación puedes encontrar un resumen de todos los problemas y sus correcciones.
Resultados detallados
Integración Tor
Identificador | Problema | Descripción | Impacto | Estado | Versión |
---|---|---|---|---|---|
TLS-012 | #19585 | Fuga de IP clara como usuario amnesia con privilegios bajos | Alto | Corregido | 5.12 |
TLS-013 | #19594 | Escalada de privilegios local a sandbox de Tor Connection | Alto | Corregido | 5.12 |
TLS-014 | #19595 | Escalada de privilegios local a sandbox del Navegador Tor | Moderado | Corregido | 5.13 |
TLS-017 | #19610 | Permisos inseguros de la superposición chroot | Desconocido | Corregido | 5.13 |
Almacenamiento Persistente
Identificador | Problema | Descripción | Impacto | Estado | Versión |
---|---|---|---|---|---|
TLS-003 | #19546 | Escalada de privilegios local en el hook de activación de la Carpeta Persistente | Alto | Corregido | 5.11 |
TLS-004 | #19547 | Ataque de enlace simbólico en el hook de desactivación de la Carpeta Persistente | Bajo | Corregido | 5.11 |
TLS-005 | #19548 | Escalada de privilegios local en el hook de activación de la función GnuPG | Alto | Corregido | 5.11 |
Núcleo
Identificador | Asunto | Descripción | Impacto | Estado | Versión |
---|---|---|---|---|---|
TLS-001 | #19464 | Escalada de privilegios local en tails-shell-library | Alto | Corregido | 5.11 |
TLS-009 | #19599 | Ataque de man-in-the-middle en el servicio de onion-grater | Bajo | Corregido | 5.13 |
TLS-011 | #19576 | Viaje de rutas limitado en la documentación de tails | Bajo | Corregido | 5.13 |
TLS-019 | #19677 | La escalada de privilegios local en tailslib conduce a la lectura arbitraria de archivos | Alto | Corregido | 5.14 |