Schwachstelle am Adblock Plus dat erlaabt d'Ausféierung vum Code wann Dir froegend Filtere benotzt

Am Adblock Plus Ad Blocker identifizéiert Schwachstelle, erlaabt organiséieren d'Ausféierung vum JavaScript Code am Kontext vu Siten, am Fall vun der Benotzung vun onverifizéierte Filtere virbereet vun Ugräifer (zum Beispill, wann Dir Drëtt-Partei Sets vu Reegelen verbënnt oder duerch Ersatz vu Regelen während engem MITM Attack).

Auteure vu Lëschte mat Sätz vu Filter kënnen d'Ausféierung vun hirem Code am Kontext vun de Siten, déi vum Benotzer opgemaach ginn, organiséieren andeems Dir Regele mam Bedreiwer bäidréit "geschriwwe ginn", wat Iech erlaabt en Deel vun der URL ze ersetzen. De Rewrite Bedreiwer erlaabt Iech net den Host an der URL z'ersetzen, awer et erlaabt Iech d'Ufro Argumenter fräi ze manipuléieren. Nëmmen Text kann als Ersatz Mask benotzt ginn, an Ersatz vun Skript, Objet an Ënnerdokument Tags ass erlaabt blockéiert.

Wéi och ëmmer, Code Ausféierung kann an enger Ëmgéigend erreecht ginn.
E puer Siten, dorënner Google Maps, Gmail a Google Biller, benotzen d'Technik fir dynamesch ausführbar JavaScript-Blocker ze lueden, iwwerdroen a Form vu blotem Text. Wann de Server d'Ufro Viruleedung erlaabt, da kann d'Forwarding op en aneren Host erreecht ginn andeems d'URL-Parameteren geännert ginn (zum Beispill am Kontext vu Google kann e Viruleedung duerch d'API gemaach ginn "google.com/search"). Zousätzlech zu Hosten, déi Viruleedung erlaben, kann en Attack och géint Servicer duerchgefouert ginn, déi d'Verëffentlechung vum Benotzerinhalt erlaben (Code-Hosting, Artikelpostplattformen, etc.).

Déi proposéiert Attackmethod beaflosst nëmme Säiten déi dynamesch Strings vum JavaScript Code lueden (zum Beispill iwwer XMLHttpRequest oder Fetch) an se dann ausféieren. Eng aner wichteg Begrenzung ass d'Notzung fir e Viruleedung ze benotzen oder arbiträr Donnéeën op der Säit vum ursprénglechen Server ze setzen deen d'Ressource erausginn. Wéi och ëmmer, fir d'Relevanz vum Attack ze demonstréieren, gëtt gewisen wéi Dir d'Ausféierung vun Ärem Code organiséiert wann Dir maps.google.com opmaacht, andeems Dir e Viruleedung duerch "google.com/search" benotzt.

De Fix ass nach ëmmer an der Virbereedung. De Problem beaflosst och Blocker AdBlock и uBlock. Den uBlock Origin Blocker ass net vum Problem beaflosst, well et den "Rewrite" Bedreiwer net ënnerstëtzt. Zu enger Zäit den Auteur vun uBlock Origin
refuséiert Füügt Ënnerstëtzung fir nei ze schreiwen, zitéiert potenziell Sécherheetsprobleemer an net genuch Host-Niveau Restriktiounen (eng Querystrip-Optioun gouf proposéiert anstatt iwwerschreiwe fir Ufroparameter ze botzen anstatt se ze ersetzen).

Adblock Plus Entwéckler betruechten real Attacke als onwahrscheinlech, well all Ännerunge vun de Standardlëschte vu Reegelen iwwerpréift ginn, an d'Verbindung vun Drëtt Partei Lëschten ass extrem rar bei de Benotzer. Ersatz vu Regelen iwwer MITM gëtt verhënnert duerch d'Standardverbrauch vun HTTPS fir Standardblocklëschten erofzelueden (fir aner Lëschte ass et geplangt fir den Download iwwer HTTP an enger zukünfteg Verëffentlechung ze verbidden). Direktiven kënnen benotzt ginn fir en Attack op der Säit Säit ze blockéieren CSP (Inhaltssécherheetspolitik), duerch déi Dir explizit d'Hosten bestëmmen, aus deenen extern Ressourcen geluede kënne ginn.

Source: opennet.ru

Setzt e Commentaire