28 C
Ho Chi Minh City
Thứ Hai, Tháng Chín 20, 2021

AdBlock, AdBlock Plus, uBlock Filter Lỗ hổng cho phép tiêm mã tùy ý trong các phiên duyệt web: Nhà nghiên cứu


Một lỗ hổng bị cáo buộc mới đã được phát hiện, lần này là trong các tiện ích mở rộng AdBlock, AdBlock Plus và uBlock. Lỗ hổng tồn tại trong một bộ lọc để viết lại các yêu cầu (được gọi là bộ lọc $ viết lại) đã được giới thiệu trong AdBlock Plus đầu tiên vào tháng 7 năm ngoái với phiên bản 3.2. Trong một số điều kiện nhất định, tùy chọn bộ lọc $ viết lại rõ ràng cho phép những người duy trì danh sách bộ lọc tiêm mã tùy ý vào các trang web. Một tác giả bộ lọc độc hại có thể đánh cắp thông tin đăng nhập trực tuyến, phiên giả mạo hoặc chuyển hướng các trang bằng cách sử dụng lỗ hổng này.

Nhà nghiên cứu bảo mật Armin Sebastian đã phát hiện ra lỗ hổng, và anh ta yêu cầu bồi thường rằng vấn đề đã được giới thiệu với tùy chọn bộ lọc $ viết lại được giới thiệu năm ngoái. Bộ lọc này cho phép các trình chặn quảng cáo xóa dữ liệu theo dõi, ngăn chặn các quảng cáo bắt buộc của các trang web và chặn các nỗ lực lách luật. Tùy chọn bộ lọc $ viết lại chỉ cho phép viết lại trong cùng một nguồn gốc và các yêu cầu của các loại SCRIPT, SUBDOCUMENT, OBOG và OBJECT_SUBREQUEST không được xử lý.

Tuy nhiên, trong những điều kiện nhất định, các máy chủ Web có thể được khai thác. Các điều kiện này bao gồm rằng trang phải tải một chuỗi JS bằng cách sử dụng XMLHttpRequest hoặc Fetch và thực thi mã được trả về và trang không được hạn chế nguồn gốc mà nó có thể tìm nạp bằng chỉ thị Chính sách bảo mật nội dung hoặc không được xác thực URL yêu cầu cuối cùng trước khi thực hiện mã tải về. Nguồn gốc của mã được tìm nạp cũng phải có chuyển hướng mở phía máy chủ hoặc nó phải lưu trữ nội dung người dùng tùy ý. Nếu các điều kiện này được đáp ứng, thì các tác giả bộ lọc độc hại có thể tiêm mã độc. Nhà nghiên cứu nói rằng Gmail và Google Images cũng đáp ứng các điều kiện được liệt kê này để có thể khai thác và thậm chí anh ta đã giới thiệu cách lỗ hổng bảo mật có thể được kích hoạt bằng Google Maps.

Tùy chọn bộ lọc $ viết lại có sẵn trên AdBlock Plus, AdBlock và uBlock; và cùng nhau họ có hơn 100 triệu người dùng hoạt động, Sebastian tuyên bố. Ông nói thêm rằng lỗ hổng này là "tầm thường để khai thác" và có thể được sử dụng để tấn công bất kỳ dịch vụ Web đủ phức tạp nào, bao gồm cả các dịch vụ của Google. Ông nói thêm các cuộc tấn công này được cho là "khó phát hiện và có thể triển khai trong tất cả các trình duyệt chính".

Như một giải pháp tạm thời, Sebastian khuyên người dùng nên chuyển sang uBlock Origin vì nó không hỗ trợ tùy chọn bộ lọc $ viết lại và nó không dễ bị tấn công được mô tả. Ông cũng khuyên các tiện ích mở rộng chặn quảng cáo sẽ bỏ hỗ trợ cho tùy chọn bộ lọc $ viết lại.

<! –

->



Nguồn Gadgets NDTV

Bài viết liên quan

BÌNH LUẬN

Vui lòng nhập bình luận của bạn
Vui lòng nhập tên của bạn ở đây

Bài viết mới nhất

Kết nối với chúng tôi

333Thành viênThích
201Người theo dõiTheo dõi

Quảng cáo