Рањивост у Адблоцк Плус-у која омогућава извршавање кода када се користе упитни филтери

У Адблоцк Плус блокатору огласа идентификован рањивост, дозвољавајући организују извршавање ЈаваСцрипт кода у контексту сајтова, у случају коришћења непроверених филтера које су припремили нападачи (на пример, приликом повезивања скупова правила треће стране или заменом правила током МИТМ напада).

Аутори листа са скуповима филтера могу да организују извршавање свог кода у контексту сајтова које је корисник отворио додавањем правила са оператором "преписати“, што вам омогућава да замените део УРЛ-а. Оператор поновног писања не дозвољава вам да замените хост у УРЛ-у, али вам омогућава да слободно манипулишете аргументима захтева. Само текст се може користити као замена маске, а замена ознака скрипте, објекта и поддокумента је дозвољена blokiran.

Међутим, извршавање кода се може постићи заобилазним решењем.
Неки сајтови, укључујући Гоогле Мапс, Гмаил и Гоогле Имагес, користе технику динамичког учитавања извршних ЈаваСцрипт блокова, који се преносе у облику голог текста. Ако сервер дозвољава преусмеравање захтева, онда се прослеђивање на други хост може постићи променом параметара УРЛ адресе (на пример, у контексту Гоогле-а, преусмеравање се може извршити преко АПИ-ја "гоогле.цом/сеарцх"). Поред хостова који дозвољавају преусмеравање, напад се може извршити и на сервисе који дозвољавају постављање корисничког садржаја (хостовање кода, платформе за објављивање чланака, итд.).

Предложени метод напада утиче само на странице које динамички учитавају низове ЈаваСцрипт кода (на пример, преко КСМЛХттпРекуест или Фетцх) и затим их извршавају. Још једно важно ограничење је потреба за коришћењем преусмеравања или стављањем произвољних података на страну оригиналног сервера који издаје ресурс. Међутим, да би се демонстрирала релевантност напада, приказано је како да организујете извршавање вашег кода приликом отварања мапс.гоогле.цом, користећи преусмеравање преко „гоогле.цом/сеарцх“.

Поправка је још увек у припреми. Проблем такође утиче на блокаторе АдБлоцк и уБлоцк. Проблем не утиче на уБлоцк Оригин блокатор, јер не подржава оператор „реврите“. Својевремено аутор уБлоцк Оригин-а
одбио додати подршку за поновно уписивање, наводећи потенцијалне безбедносне проблеме и недовољна ограничења на нивоу хоста (предложена је опција траке упита уместо поновног писања за чишћење параметара упита уместо њихове замене).

Програмери Адблоцк Плус-а сматрају да су прави напади мало вероватни, пошто се све промене стандардних листа правила прегледају, а повезивање листа трећих страна је изузетно ретко међу корисницима. Замена правила преко МИТМ-а је спречена подразумеваном употребом ХТТПС-а за преузимање стандардних блок листа (за остале листе је планирано да се забрани преузимање преко ХТТП-а у будућем издању). Директиве се могу користити за блокирање напада на страни сајта ЦСП (Политика безбедности садржаја), преко које можете експлицитно одредити хостове са којих се могу учитавати спољни ресурси.

Извор: опеннет.ру

Додај коментар