ثغرة أمنية في Adblock Plus تسمح بتنفيذ التعليمات البرمجية عند استخدام مرشحات مشكوك فيها

في مانع الإعلانات Adblock Plus المحددة وهن، السماح تنظيم تنفيذ كود JavaScript في سياق المواقع، في حالة استخدام مرشحات لم يتم التحقق منها أعدها مهاجمون (على سبيل المثال، عند توصيل مجموعات قواعد تابعة لجهات خارجية أو من خلال استبدال القواعد أثناء هجوم MITM).

يمكن لمؤلفي القوائم التي تحتوي على مجموعات من المرشحات تنظيم تنفيذ التعليمات البرمجية الخاصة بهم في سياق المواقع التي يفتحها المستخدم عن طريق إضافة قواعد مع عامل التشغيل "إعادة كتابة"، والذي يسمح لك باستبدال جزء من عنوان URL. لا يسمح لك عامل إعادة الكتابة باستبدال المضيف في عنوان URL، ولكنه يسمح لك بالتعامل بحرية مع وسيطات الطلب. يمكن استخدام النص فقط كقناع بديل، ويُسمح باستبدال علامات البرنامج النصي والكائنات والمستندات الثانوية منعت.

ومع ذلك، يمكن تحقيق تنفيذ التعليمات البرمجية في الحل البديل.
تستخدم بعض المواقع، بما في ذلك خرائط Google وGmail وصور Google، تقنية التحميل الديناميكي لكتل ​​JavaScript القابلة للتنفيذ، والتي يتم نقلها في شكل نص مجرد. إذا كان الخادم يسمح بإعادة توجيه الطلب، فيمكن تحقيق إعادة التوجيه إلى مضيف آخر عن طريق تغيير معلمات URL (على سبيل المثال، في سياق Google، يمكن إجراء إعادة التوجيه من خلال واجهة برمجة التطبيقات "google.com/search"). بالإضافة إلى المضيفين الذين يسمحون بإعادة التوجيه، يمكن أيضًا تنفيذ هجوم ضد الخدمات التي تسمح بنشر محتوى المستخدم (استضافة التعليمات البرمجية، ومنصات نشر المقالات، وما إلى ذلك).

تؤثر طريقة الهجوم المقترحة فقط على الصفحات التي تقوم بتحميل سلاسل تعليمات JavaScript البرمجية ديناميكيًا (على سبيل المثال، عبر XMLHttpRequest أو Fetch) ثم تنفذها. هناك قيد مهم آخر وهو الحاجة إلى استخدام إعادة التوجيه أو وضع بيانات عشوائية على جانب الخادم الأصلي الذي يصدر المورد. ومع ذلك، لتوضيح أهمية الهجوم، يتم توضيح كيفية تنظيم تنفيذ التعليمات البرمجية الخاصة بك عند فتح Maps.google.com، باستخدام إعادة التوجيه من خلال "google.com/search".

الإصلاح لا يزال قيد الإعداد. تؤثر المشكلة أيضًا على الحاصرات ادبلوك и uBlock. لا يتأثر مانع uBlock Origin بالمشكلة، لأنه لا يدعم عامل تشغيل "إعادة الكتابة". في وقت واحد مؤلف uBlock Origin
ورفض إضافة دعم لإعادة الكتابة، مع الإشارة إلى مشكلات الأمان المحتملة والقيود غير الكافية على مستوى المضيف (تم اقتراح خيار querystrip بدلاً من إعادة الكتابة لتنظيف معلمات الاستعلام بدلاً من استبدالها).

يعتبر مطورو Adblock Plus أن الهجمات الحقيقية غير محتملة، حيث تتم مراجعة جميع التغييرات في قوائم القواعد القياسية، ومن النادر للغاية ربط قوائم الجهات الخارجية بين المستخدمين. يتم منع استبدال القواعد عبر MITM من خلال الاستخدام الافتراضي لـ HTTPS لتنزيل قوائم الحظر القياسية (بالنسبة للقوائم الأخرى، من المخطط حظر التنزيل عبر HTTP في إصدار مستقبلي). يمكن استخدام التوجيهات لمنع أي هجوم على جانب الموقع CSP (سياسة أمان المحتوى)، والتي من خلالها يمكنك تحديد المضيفين الذين يمكن تحميل الموارد الخارجية منهم بشكل صريح.

المصدر: opennet.ru

إضافة تعليق