uMatrix a une vulnérabilité non corrigée : voici une solution de contournement

0
144

par Martin Brinkmann le 15 juillet 2021 dans Internet – Pas de commentaires

Les extensions de navigateur uBlock Origin et uMatrix de Raymond Hill sont des bloqueurs de contenu populaires. Alors que uBlock Origin est maintenu activement par Hill, le développement d'uMatrix a pris fin en 2020. Un fork, nMatrix, conçu pour le navigateur Pale Moon, est toujours maintenu.

L'extension de navigateur uMatrix est toujours utilisée. Le Chrome Web Store de Google, sur lequel il est toujours répertorié, révèle qu'il compte plus de 100 000 utilisateurs, un chiffre qui peut être plus élevé car Google ne fait pas écho au nombre total d'utilisateurs au public. L'extension Firefox, pour laquelle j'ai écrit un guide en 2017, compte plus de 29 000 utilisateurs au moment de la rédaction.

umatrix interface

Un chercheur en sécurité a découvert une vulnérabilité dans les trois extensions. La vulnérabilité exploite le code utilisé par la fonction de blocage strict des extensions. Le blocage strict empêche toutes les connexions aux ressources qui correspondent au filtre. Les installations par défaut des extensions utilisent des listes de filtres qui incluent des filtres de blocage stricts.

Un attaquant peut exploiter la vulnérabilité pour faire planter l'extension ou provoquer un épuisement de la mémoire selon le chercheur. Lorsque l'extension plante, les utilisateurs restent sans protection jusqu'à ce qu'elle soit rechargée.

Cela nécessite que les utilisateurs deviennent actifs, par ex. en cliquant sur un lien.

La page d'avertissement de blocage strict ne s'affiche que lorsque les navigations directes sont bloquées. Cela signifie que les hôtes malveillants devraient inciter les utilisateurs à déclencher une navigation d'une manière ou d'une autre, par exemple en cliquant sur un lien. les iframes sont classés comme des sous-documents et ne déclenchent pas la page d'avertissement, ce qui devrait rendre plus difficile pour les hôtes malveillants d'exploiter cette vulnérabilité en arrière-plan.

Le chercheur a testé une vulnérabilité de preuve de concept contre Chrome, Firefox et Pale Moon. Seule l'extension Chrome a planté pendant les tests.

Raymond Hill a été averti avant que le problème de sécurité ne soit divulgué publiquement, et un correctif a été créé pour uBlock Origin dans la journée et publié le lendemain. Le mainteneur de nMatrix a publié une mise à jour sur le site des modules complémentaires de Pale Moon qui a également résolu le problème de l'extension.

L'extension uMatrix n'est plus maintenue, ce qui signifie qu'elle est toujours vulnérable et le restera. oui.

Comment atténuer la vulnérabilité

Le chercheur note que les utilisateurs doivent désactiver toutes les listes de filtres dans l'onglet « actifs » du tableau de bord uMatrix. L'abonnement à des listes de logiciels malveillants ou de filtres polyvalents peut réduire l'impact du changement sur le blocage de l'extension.

Pour atténuer la vulnérabilité pour le moment, les utilisateurs peuvent désactiver la prise en charge du blocage strict d'uMatrix en désélectionnant toutes les listes de filtres dans l'onglet « Atouts » du tableau de bord uMatrix. Ils peuvent également activer toutes les listes de filtres “Malware domains” et “Multipurpose” dans uBlock Origin pour aider à compenser la perte de couverture de filtrage.

Mots de clôture

Avec développement ayant pris fin il y a quelque temps, il est peut-être temps de passer à une extension différente pour le blocage de contenu, d'autant plus qu'elle présente maintenant une vulnérabilité non corrigée. Bien qu'il semble peu probable qu'il soit exploité dans le cadre d'attaques à grande échelle, les utilisateurs doivent toujours en être conscients.

Maintenant, vous : utilisez-vous toujours uMatrix ? (merci Marcus [par e-mail])