da Martin Brinkmann il 16 aprile, 2019 in Internet – 4 commenti
La maggior parte dei contenuti bloccanti uso e carico di elenchi di filtri di includere le istruzioni per bloccare o modificare alcuni contenuti su siti visitati nel browser web di default; questo viene fatto per garantire che la configurazione predefinita di fare il blocco di una buona fetta di contenuti indesiderati.
La maggior parte delle estensioni di supporto personalizzato elenchi e filtri singoli. Gli utenti possono caricare elenchi personalizzati nella maggior parte delle estensioni, e aggiungere i propri filtri all’elenco.
Il ricercatore di sicurezza Armin Sebastian scoperto un exploit in alcuni adblockers come Adblock Plus che potrebbe essere utilizzato per eseguire codice dannoso sul siti visitati nel browser.
L’exploit utilizza un filtro opzione chiamata $riscrivere Adblock Plus supporta per iniettare codice arbitrario all’interno di pagine web. $Riscrivere filtro è utilizzato per sostituire il codice su siti da riscrivere. L’opzione di filtro limita l’operazione; è progettato per caricare il contenuto solo dal primo partito di origine e non di terze parti siti o server, e alcune richieste, ad esempio, script o di un oggetto, non sono autorizzati.
Sebastian ha scoperto una vulnerabilità in $riscrivere che gli hacker possono sfruttare per caricare il contenuto da postazioni remote. Le condizioni che devono essere soddisfatte sono:
- Una stringa JavaScript deve essere caricato utilizzando XMLHttpRequest o Fetch, e il ritorno di codice che deve essere eseguito.
- Origini non può essere limitato nella pagina utilizzando, ad esempio, per la Sicurezza dei Contenuti direttive della Politica, e il finale URL richiesta non può essere convalidati prima dell’esecuzione.
- L’origine del codice necessario disporre di un server-side open redirect, o deve ospitare arbitrario contenuti utente.
Proprietà che soddisfano tutti e tre i requisiti includono Google Maps, Gmail, Google Immagini, tra gli altri. Un proof of concept è stato pubblicato sul sito web dell’autore e si può provare su Google Maps per verificare che funziona.
Ho provato l’exploit in Chrome e Firefox, e non riuscivo a farlo funzionare. Lawrence Abrams oltre a Bleeping Computer riuscito a farlo funzionare però.
Parole Di Chiusura
L’attacco è un altro requisito, in quanto si basa su filtri. Un manipolati filtro deve essere aggiunto all’elenco dei filtri utilizzati dal blocco dei contenuti. Le due opzioni più comuni includono utenti di aggiungere manualmente i filtri per il loro contenuto bloccanti, o che un manipolati filtro è un filtro elenco che viene caricato.
La seconda opzione sembra più probabile, soprattutto nei casi in cui gli utenti a caricare altre liste nelle estensioni. Non è la prima volta che le liste si fanno manipolare, ma non accade molto spesso.
L’estensione uBlock Origine non è interessato dal problema in quanto non supporta $riscrivere.