Vulnerabbiltà f'Adblock Plus li tippermetti l-eżekuzzjoni tal-kodiċi meta tuża filtri dubjużi

Fl-ad blocker Adblock Plus identifikati vulnerabbiltà, tippermetti torganizza l-eżekuzzjoni tal-kodiċi JavaScript fil-kuntest tas-siti, fil-każ tal-użu ta 'filtri mhux verifikati ppreparati minn attakkanti (pereżempju, meta jgħaqqdu settijiet ta' regoli ta 'partijiet terzi jew permezz ta' sostituzzjoni ta 'regoli waqt attakk MITM).

Awturi ta 'listi b'settijiet ta' filtri jistgħu jorganizzaw l-eżekuzzjoni tal-kodiċi tagħhom fil-kuntest ta 'siti miftuħa mill-utent billi jżidu regoli mal-operatur "jikteb", li jippermettilek tissostitwixxi parti mill-URL. L-operatur tal-kitba mill-ġdid ma jippermettilekx tissostitwixxi l-host fil-URL, iżda tippermettilek timmanipula liberament l-argumenti tat-talba. It-test biss huwa permess bħala maskra ta' sostituzzjoni, u s-sostituzzjoni ta' tags ta' skript, oġġett u subdokument hija permessa imblukkata.

Madankollu, l-eżekuzzjoni tal-kodiċi tista 'tinkiseb f'soluzzjoni alternattiva.
Xi siti, inklużi Google Maps, Gmail, u Google Images, jużaw it-teknika ta 'tagħbija dinamika ta' blokki JavaScript eżekutibbli, trażmessi fil-forma ta 'test vojt. Jekk is-server jippermetti d-direzzjoni mill-ġdid tat-talba, allura t-trażmissjoni lil host ieħor jista 'jinkiseb billi jinbidlu l-parametri tal-URL (per eżempju, fil-kuntest ta' Google, jista 'jsir direzzjoni mill-ġdid permezz tal-API "google.com/search"). Minbarra l-hosts li jippermettu direzzjoni mill-ġdid, attakk jista’ jsir ukoll kontra servizzi li jippermettu l-istazzjonar tal-kontenut tal-utent (code hosting, pjattaformi tal-istazzjonar tal-artikoli, eċċ.).

Il-metodu ta' attakk propost jaffettwa biss paġni li jgħabbu b'mod dinamiku kordi ta' kodiċi JavaScript (pereżempju, permezz ta' XMLHttpRequest jew Fetch) u mbagħad jesegwixxuhom. Limitazzjoni importanti oħra hija l-ħtieġa li tuża direzzjoni mill-ġdid jew titqiegħed dejta arbitrarja fuq in-naħa tas-server oriġinali li joħroġ ir-riżorsa. Madankollu, biex turi r-rilevanza tal-attakk, jintwera kif torganizza l-eżekuzzjoni tal-kodiċi tiegħek meta tiftaħ maps.google.com, billi tuża redirect permezz ta '"google.com/search".

It-tiswija għadha qed titħejja. Il-problema taffettwa wkoll lill-imblokkaturi Adblock и uBlock. L-imblokkatur uBlock Oriġini mhuwiex affettwat mill-problema, peress li ma jappoġġjax l-operatur "rewrite". F'ħin wieħed l-awtur ta 'uBlock Oriġini
irrifjutat żid appoġġ għall-kitba mill-ġdid, li tiċċita kwistjonijiet ta' sigurtà potenzjali u restrizzjonijiet insuffiċjenti fil-livell tal-host (ġiet proposta għażla querystrip minflok kitba mill-ġdid biex tnaddaf il-parametri tal-mistoqsija minflok ma tissostitwixxihom).

L-iżviluppaturi ta 'Adblock Plus iqisu li l-attakki reali mhumiex probabbli, peress li l-bidliet kollha fil-listi standard ta' regoli huma riveduti, u l-konnessjoni ta 'listi ta' partijiet terzi hija estremament rari fost l-utenti. Is-sostituzzjoni tar-regoli permezz tal-MITM hija evitata bl-użu default tal-HTTPS għat-tniżżil ta’ listi ta’ blokk standard (għal listi oħra huwa ppjanat li jiġi pprojbit it-tniżżil permezz tal-HTTP f’rilaxx futur). Direttivi jistgħu jintużaw biex jimblukkaw attakk fuq in-naħa tas-sit CSP (Politika ta' Sigurtà tal-Kontenut), li permezz tagħha tista' tiddetermina b'mod espliċitu l-hosts li minnhom jistgħu jitgħabbew riżorsi esterni.

Sors: opennet.ru

Żid kumment