Что нового
  • Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

В AdBlock Plus нашли уязвимость: через него можно запускать произвольный код

Sascha

Заместитель Администратора
Команда форума
Администратор
Регистрация
9 Май 2015
Сообщения
1,071
Баллы
155
Возраст
51
Исследователь в области кибербезопасности Армин Себастьян (Armin Sebastian) обнаружил уязвимость в AdBlock Plus и других популярных расширениях для блокировки рекламы (AdBlock, uBlock), благодаря которой злоумышленники могут запускать любой произвольный код на устройстве жертвы и, как следствие, заполучить все пользовательские данные.

Обнаруженная исследователем дыра в безопасности блокировщиков рекламы относится к добавлению стороннего чёрного списка сайтов: распространяющие фильтры злоумышленники могут настроить их таким образом, чтобы они запускал произвольный код при посещении определённых сайтов. Это возможно благодаря уязвимости параметра $rewrite, появившегося в AdBlock Plus в июле 2018 года. Он позволяет перезаписывать код веб-страниц при их посещении: например, чтобы перенаправлять пользователей с AMP-версий сайтов на обычные. По задумке, $rewrite позволяет загружать код только из посещаемых сайтов, а не из сторонних источников. Однако в этом параметре есть уязвимость, которая проявляется при стечении определённых обстоятельств: сайт должен загружать JavaScript через XMLHttpRequest или Fetch и выполнять возвращённый код; веб-страница не должна ограничивать источники, из которых она может извлекаться с использованием директив Content Security Policy, и других — подробно обо всех них Армин Себастьян рассказал в

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

.

По данным исследователя, многие популярные сервисы соответствуют вышеописанным параметрам, позволяющим использовать уязвимость в фильтре с применением $rewrite: «Google Карты», Gmail, «Google Картинки» и другие. Выполнение произвольного кода при посещении сайтов крайне трудно заметить, особенно если не знать о нём.

Сообщается, что на данный момент вышеописанная уязвимость присутствует во всех блокировщиках рекламы, поддерживающих параметр $rewrite: AdBlock Plus, AdBlock, uBlock и других. Напомним, в 2018 году Рэймонд Хилл (Raymond Hill), создатель расширения uBlock Origin (не путать с обычным uBlock), заявил, что не будет использовать $rewrite в своём блокировщике рекламы — он изначально считал данный параметр небезопасным.
 
Вверх