Una vulnerabilidad en el navegador Brave, permitiría a un atacante en red local o con acceso físico a la máquina revelar información sensible sobre conexiones a la red Tor desde el navegador.

La vulnerabilidad ha sido clasificada con CVE-2021-22929 y afecta a la versión 1.27 y anteriores.

El navegador registra de forma permanente las conexiones a direcciones «.onion» de la versión 2 en el fichero ‘~/.config/BraveSoftware/Brave-Browser/tor/data/tor.log’. Este registro identifica el momento exacto en que la víctima se conectó a una nueva página, permitiendo triangular fácilmente a la víctima, comparando las marcas de tiempo con un registro de conexiones a un servidor, un nodo Tor bajo control del atacante o cualquier otro ataque a la red Tor relacionado.

Esta vulnerabilidad compromete la confidencialidad y la integridad de una sesión Tor de un usuario de este navegador. Como prueba de concepto, puede visitarse cualquier URL con el modo «Navegación privada a través de Tor» activado. Si a continuación se lee el contenido del fichero ‘~/.config/BraveSoftware/Brave-Browser/tor/data/tor.log’ se podrá ver un registro completo de todos los dominios «onion» v2.

La versión 1.28 corrige el fallo migrando el fichero tor.log del disco a la memoria.

https://github.com/brave/brave-core/pull/9346/commits/cab486cc852d9cca9eb4de35d1b461b0a497dc81

Más información:

Migrate tor log from disk to memory #9346
https://github.com/brave/brave-core/pull/9346

La entrada Revelación de información sensible en navegador Brave se publicó primero en Una al Día.