1. 首页
  2. 安全新闻

AdblockPlus广告过滤插件任意代码执行漏洞

AdblockPlus广告过滤插件任意代码执行漏洞

网络安全专家今日发现,Chrome和AdBlock及uBlocker浏览器广告拦截过滤器Adblock Plus插件可以进行远程任意代码执行。

2018年AdblockerPlus3.2的发布,实现了一个新的过滤器列表选项,允许列表维护者替换Web请求。名为$rewrite的选项允许将与特定正则表达式匹配的URL替换为另一个URL。

网络安全研究员发现,在某些条件下,可以创建一个将远程脚本注入目标站点的规则。

在某些条件下,$rewrite过滤器选项使过滤器列表维护者能够在网页中注入任意代码。

受影响的扩展程序拥有超过1亿活跃用户,并且该功能可以轻松利用以攻击任何足够复杂的Web服务,包括Google服务,而攻击难以检测并且可在所有主流浏览器中部署。

当他们使用XMLHttpRequest或Fetch下载代码片段执行时,可以借助此过滤器选项进行利用,同时允许请求任意来源并托管服务器端开放重定向。

扩展会定期按过滤器列表运算符确定的间隔更新过滤器。攻击者可能会为恶意过滤器列表设置一个较短的过期时间,并在攻击后不久用一个良性过滤器列表替换,从而无法检测到。

漏洞利用需满足以下条件:

页面必须使用XMLHttpRequest或Fetch加载JS字符串并执行返回的代码
页面不得限制可使用内容安全策略指令获取的源,或者在执行下载的代码之前不得验证最终请求URL
获取的代码的来源必须具有服务器端开放重定向,或者必须托管任意用户内容

在Google地图上运行任意代码的过程如下:

在新的浏览器配置文件中安装AdblockPlus,AdBlock或uBlock
访问扩展选项并添加示例筛选器列表,此步骤旨在模拟对默认筛选器列表的恶意更新
导航到Google地图
几秒钟后,系统会弹出“www.google.com”提醒

2019年4月17日更新

Adblockplus已经在努力修复漏洞。官方称:“我们有责任保护我们的用户,尽管实际风险非常低,但我们已决定删除重写选项,并在技术上尽快发布更新版本的AdblockPlus。我们这样做是为了衡量预防措施。还没有滥用重写选项的任何尝试,我们将竭尽所能确保这种情况不会发生。”

文章来源:【安全时代】 原文链接:https://www.agesec.com/456.html

安全时代全部内容仅适用于网络安全技术爱好者学习研究,学习中请遵循国家相关法律法规。

安全时代全部数据来源互联网,不代表安全时代立场,如侵犯您权益可邮箱联系我们,详情:版权纠纷

发表评论

登录后才能评论