Explota el filtre Adblock Plus per executar el codi arbitrari descobert
- Categoria: Internet
La majoria dels bloquejadors de contingut utilitzen i carreguen llistes de filtres que inclouen instruccions per bloquejar o canviar determinats continguts en llocs visitats del navegador web per defecte; això es fa per assegurar que les configuracions predeterminades bloquegen de seguida una bona part de contingut no desitjat.
La majoria de les extensions admeten llistes personalitzades i filtres individuals. Els usuaris poden carregar llistes personalitzades en la majoria de les extensions i afegir també els seus filtres a la llista.
Actualitza : Ha anunciat Eyeo GMHB avui en dia, esborrarà la funció $ reescriure. S'espera aviat una nova publicació que elimineu si de l'extensió. Final
Investigador de seguretat Armin Sebastian descobert una explotació de certs adblockers com Adblock Plus que es podrien utilitzar per executar codi maliciós als llocs visitats al navegador.
La explotació utilitza una opció de filtre anomenada $ reescriure que Adblock Plus admet per injectar codi arbitrari a les pàgines web. El filtre $ reescriure s'utilitza per substituir el codi dels llocs reescrivint-lo. L’opció de filtre restringeix el funcionament; està dissenyat per carregar contingut només des de la font de primera part i no des de llocs o servidors de tercers, i algunes peticions, per exemple, tampoc està permès script o objecte.
Sebastian va descobrir una vulnerabilitat en reescriure $ que els atacants poden explotar per carregar contingut des de llocs remots. Les condicions que cal complir són:
- S'ha de carregar una cadena JavaScript amb XMLHttpRequest o Fetch i cal executar el codi de devolució.
- Els orígens no es poden restringir a la pàgina, p. mitjançant directives de la política de seguretat de contingut i l’URL de sol·licitud final no es pot validar abans de l’execució.
- L’origen del codi ha de tenir una redirecció oberta del costat del servidor o ha d’acollir contingut d’usuari arbitrari.
Les propietats que compleixen els tres requisits inclouen Google Maps, Gmail o Google Images, entre d'altres. A prova de concepte es va publicar al lloc web de l’autor i podeu provar-ho a Google Maps per verificar que funciona.
Vaig provar l'explotació a Chrome i al Firefox, i no vaig poder funcionar. Lawrence Abrams però, a Bleeping Computer, aconseguí que el seu funcionament no obstant això.
Paraules clausura
L’atac té un altre requisit, ja que es basa en filtres. Cal afegir un filtre manipulat a la llista de filtres que utilitza el bloqueig de contingut. Les dues opcions més comunes inclouen els usuaris que afegeixen filtres manualment als bloquejadors de contingut o que un filtre manipulat es troba en una llista de filtres que es carrega.
La segona opció sembla més probable, sobretot en els casos en què els usuaris carreguessin altres llistes a les extensions. No és la primera vegada que les llistes es manipulen, però no passa sovint.
L’extensió uBlock Origin no es veu afectada pel problema, ja que no és compatible amb $ reescriure.