Vulnerabilità in Adblock Plus chì permette l'esekzione di codice quandu usanu filtri discutibili

In Adblock Plus ad blocker identificatu vulnerabilità, permettendu urganizà l'esekzione di codice JavaScript in u cuntestu di i siti, in u casu di usu di filtri micca verificati preparati da l'attaccanti (per esempiu, quandu si cunnessu setti di regule di terzu partitu o per via di a sustituzione di regule durante un attaccu MITM).

L'autori di listi cù setti di filtri ponu urganizà l'esekzione di u so codice in u cuntestu di siti aperti da l'utilizatore aghjunghjendu regule cù l'operatore ".riscriva", chì permette di rimpiazzà una parte di l'URL. L'operatore di riscrittura ùn permette micca di rimpiazzà l'ospite in l'URL, ma permette di manipulà liberamente l'argumenti di a dumanda. Solu u testu pò esse usatu cum'è una maschera di rimpiazzamentu, è a sustituzione di script, ughjettu è tag di sottodocumentu hè permessa bluccatu.

Tuttavia, l'esekzione di codice pò esse ottenuta in una soluzione.
Certi siti, cumpresi Google Maps, Gmail è Google Images, utilizanu a tecnica di carica dinamicamente blocchi JavaScript eseguibili, trasmessi in forma di testu nudu. Se u servitore permette a redirezzione di a dumanda, allora l'invio à un altru òspite pò esse realizatu cambiendu i paràmetri di l'URL (per esempiu, in u cuntestu di Google, una redirezzione pò esse fatta attraversu l'API "google.com/search"). In più di l'ospiti chì permettenu a redirezzione, un attaccu pò ancu esse realizatu contr'à i servizii chì permettenu a publicazione di u cuntenutu di l'utilizatori (ospitu di codice, piattaforme di pubblicazione d'articuli, etc.).

U metudu di attaccu prupostu solu affetta e pagine chì caricanu dinamicamente strings di codice JavaScript (per esempiu, via XMLHttpRequest o Fetch) è poi eseguite. Un'altra limitazione impurtante hè a necessità d'utilizà una redirezzione o postu dati arbitrarii à u latu di u servitore originale chì emette a risorsa. In ogni casu, per dimustrà a rilevanza di l'attaccu, hè mostratu cumu urganizà l'esekzione di u vostru codice quandu apre maps.google.com, utilizendu una redirezzione attraversu "google.com/search".

A correzione hè sempre in preparazione. U prublema afecta ancu i blockers AdBlock и uBlock. U blocker uBlock Origin ùn hè micca affettatu da u prublema, postu chì ùn sustene micca l'operatore "riscrittura". À un tempu l'autore di uBlock Origin
ricusatu aghjunghje supportu per a riscrittura, citendu prublemi di sicurezza potenziali è restrizioni insufficienti à u livellu di l'ospite (una opzione di querystrip hè stata pruposta invece di riscrittura per pulisce i paràmetri di dumanda invece di rimpiazzà).

I sviluppatori di Adblock Plus cunsidereghjanu attacchi veri improbabili, postu chì tutti i cambiamenti à i listi standard di regule sò riveduti, è a cunnessione di listi di terzu hè estremamente raru trà l'utilizatori. A sustituzione di e regule via MITM hè impedita da l'usu predeterminatu di HTTPS per scaricà listi di blocchi standard (per altri listi hè previstu di pruibisce u scaricamentu via HTTP in una futura versione). I direttivi ponu esse aduprati per bluccà un attaccu à u latu di u situ Più (Politica di Sicurezza di Cuntinutu), attraversu quale pudete determinà esplicitamente l'ospiti da quale risorse esterne ponu esse caricate.

Source: opennet.ru

Add a comment