>> サイバーニュース > AdBlock, 些細な攻撃で悪用可能なAdBlockPlusとuBlock
サイバーニュース

AdBlock, 些細な攻撃で悪用可能なAdBlockPlusとuBlock

AdBlockPlus画像

AdBlockを使用する場合, AdBlockPlusまたはuBlock, セキュリティ研究者がフィルターシステムに脆弱性を発見したことに注意する必要があります.




抜け穴により、リモートの攻撃者がWebページに任意のコードを挿入できる可能性があります. 発見はによって行われました セキュリティ研究者のArminSebastian.

AdblockPlusの新しいバージョンが7月にリリースされました 17, 2018. バージョン 3.2 リクエストを書き換えるための新しいフィルターオプションが導入されました. 1日後、AdBlockはそれに続き、新しいフィルターオプションのサポートをリリースしました. uBlock, AdBlockが所有している, また、機能を実装しました, セバスチャンは説明した.

AdBlock, AdBlockPlusまたはuBlockエクスプロイトの説明

の脆弱性は何ですか? 脆弱性はバージョンにあります 3.2 昨年、リクエストを書き換えるための新しいフィルターオプションを導入したAdblockPlusソフトウェアの. どうやら, 特定の条件下で, $ rewriteフィルターオプションを使用すると、フィルターリストのメンテナーがWebページに任意のコードを挿入できます. 問題は、拡張機能に以上のものがあることだけではありません 100 百万人のアクティブユーザーだけでなく、問題を悪用するのは簡単です.

研究者自身が説明したように, Webサービスは、XMLHttpRequestまたはFetchを使用して実行用のコードスニペットをダウンロードするときに、このフィルターオプションを利用して悪用できます。, 任意の発信元へのリクエストを許可し、サーバー側のオープンリダイレクトをホストします.

さらに, 拡張機能は、フィルターリスト演算子によって決定された間隔でフィルターを定期的に更新するためです, 攻撃の検出が難しい場合があります. オペレーターは、悪意のあるフィルターリストに短い有効期限を設定する可能性があります, その後、良性のものに置き換えられます. 加えて, 更新が要求されたIPアドレスに基づいて、組織と個人の両方をターゲットにすることができます.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/microsoft-refuses-patch-zero-day-internet-explorer/”] MicrosoftはInternetExplorerでゼロデイエクスプロイトにパッチを当てることを拒否します.

AdBlockの脆弱性を介してWebサービスが悪用されるために満たす必要のあるいくつかの条件があります. 例えば, ページは、XMLHttpRequestまたはFetchを使用してJS文字列をロードし、返されたコードを実行する必要があります. さらに, ページは、コンテンツセキュリティポリシーディレクティブを使用してフェッチできるオリジンを制限するべきではありません, または、ダウンロードしたコードを実行する前に、最終的なリクエストURLを検証してはなりません。.

そして最後に, フェッチされたコードのオリジンは、サーバー側のオープンリダイレクトを持っているか、任意のユーザーコンテンツをホストしている必要があります. これらが満たされている場合, 攻撃の可能性があります.

脆弱性をテストし、それがどのように悪用されるかを確認するには, 研究者はGoogleマップを使用しました. サービスが上記の基準を満たしているため, セバスチャンはエクスプロイトコードの作成に成功しました.

彼が利用した手順は次のとおりです:

– いずれかのAdblockPlusをインストールします, 新しいブラウザプロファイルのAdBlockまたはuBlock
– 拡張機能のオプションにアクセスして、サンプルフィルターリストを追加します, この手順は、デフォルトのフィルターリストに対する悪意のある更新をシミュレートすることを目的としています。
– Googleマップに移動します
– 「www.google.com」のアラートが数秒後にポップアップするはずです

GmailとGoogle画像検索も条件に対応し、脆弱性を介して悪用可能です.

研究者はGoogleに連絡して、エクスプロイトについて通知しました, しかし、レポートは「意図された行動」として閉じられました. Googleは、脆弱性がブラウザ拡張機能にのみ存在すると見なしていることが判明しました. 「これは残念な結論です, これは、エクスプロイトが一連のブラウザ拡張機能とWebサービスの脆弱性で構成されており、それらが連鎖しているためです。,」研究者は指摘した, 影響を受ける可能性があるのはGoogleのサービスだけではないことを付け加えます.

AdBlockはどうですか? AdBlockPlusによると’ 公式声明, 実際のリスクは非常に低いにもかかわらず, 同社は書き換えオプションを削除することを決定し、それに応じて技術的に可能な限り早くAdblockPlusの更新バージョンをリリースする予定です. 同社はまた、予防策としてこれを行っていると述べた.

良いニュースは、書き換えオプションを悪用する試みがなかったことです. 緩和策について, を使用して既知のオリジンをホワイトリストに登録する connect-srcCSPヘッダー, またはサーバー側のオープンリダイレクトを排除することで作業を行う必要があります.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します