Revelación de información sensible en navegador Brave
Una vulnerabilidad en el navegador Brave, permitiría a un atacante en red local o con acceso físico a la máquina revelar información sensible sobre conexiones a la red Tor desde el navegador.
![Brave, el origen de un navegador para sentirte seguro](https://blogthinkbig.com/wp-content/uploads/sites/4/2019/11/Brave-Browser-Privacy.jpg?fit=1500%2C1000)
Imagen del navegador
La vulnerabilidad ha sido clasificada con CVE-2021-22929 y afecta a la versión 1.27 y anteriores.
El navegador registra de forma permanente las conexiones a direcciones «.onion» de la versión 2 en el fichero ‘~/.config/BraveSoftware/Brave-Browser/tor/data/tor.log’. Este registro identifica el momento exacto en que la víctima se conectó a una nueva página, permitiendo triangular fácilmente a la víctima, comparando las marcas de tiempo con un registro de conexiones a un servidor, un nodo Tor bajo control del atacante o cualquier otro ataque a la red Tor relacionado.
![](https://i2.wp.com/unaaldia.hispasec.com/wp-content/uploads/2021/08/tor-log-check.png?resize=1024%2C721&ssl=1)
Esta vulnerabilidad compromete la confidencialidad y la integridad de una sesión Tor de un usuario de este navegador. Como prueba de concepto, puede visitarse cualquier URL con el modo «Navegación privada a través de Tor» activado. Si a continuación se lee el contenido del fichero ‘~/.config/BraveSoftware/Brave-Browser/tor/data/tor.log’ se podrá ver un registro completo de todos los dominios «onion» v2.
La versión 1.28 corrige el fallo migrando el fichero tor.log del disco a la memoria.
![](https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2021/08/image.png?resize=1024%2C249&ssl=1)
Fuente: https://unaaldia.hispasec.com/
Comentarios recientes