當前位置:
首頁 > 科技 > AdBlock Plus廣告過濾插件漏洞可被執行惡意程序代碼

AdBlock Plus廣告過濾插件漏洞可被執行惡意程序代碼

安全研究人員發現廣告過濾插件程序如AdBlock Plus及uBlock,其中一項功能可能反成為程序代碼注入漏洞,被用來在Google服務等網頁上執行惡意程序代碼。

研究人員Armin Sebastian是在AdBlock Plus 3.2版發現這項漏洞,涵蓋Chrome, Firefox 和Opera版本。去年7月公布的AdBlock Plus 3.2版加入一項「$rewrite」的功能,之後AdBlock另一產品uBlock也實例了這項功能。研究人員發現,在特定條件下,$rewrite過濾功能可能讓維護過濾名單的單位,在網頁上注入任意程序代碼。

按AdBlock、uBlock的用戶群體計算,受影響人數超過1億人。利用本漏洞黑客可以很簡單黑入複雜的網頁服務,包括Google服務在內。此外,這類攻擊在所有主要瀏覽器中都可發動、又難以偵測,加上過去也曾發生過濾名單被用作政治攻擊,是風險相當高的漏洞。

研究人員解釋,$rewrite過濾功能在廣告過濾程序中,旨在藉由重導向(而非封鎖)網頁調用,又能從URL移除關注數據及封鎖廣告,這是因為有時不需完全封鎖網頁。利用$rewrite指令,第三方過濾名單可以選擇性複寫URL的參數。

但在某些條件俱足情況下,這項功能可被用來對網頁程序發動攻擊,包括網頁利用XMLHttpRequest 或Fetch指令載入JavaScript 字元串以執行回傳的程序代碼,網頁又無法限制通過內容安全策略或URL驗證來限制來源域名,而回傳程序代碼的來源又允許伺服器端Open Redirect,或託管任意內容程序代碼。三個條件滿足時,不肖的過濾名單維護企業,就可能加入惡意過濾字元串進而執行惡意程序代碼。

研究人員認為,個人或企業可能被鎖定IP成為攻擊目標。但雪上加霜的是,插件程序會定期更新第三方單位提供的過濾名單,使外部企業包含的惡意程序代碼很容易就被置換掉,以致無法被追查到。

湊巧的是,Gmail和Google圖片就完全符合三項條件。不過在Sebastian通報後,Google認為這是「意欲的行為(intended behavior)」而非漏洞,且只是AdBlock Plus及uBlock的安全問題。但研究人員指出,除了Google服務外,許多其他服務也受到影響。

研究人員指出,為防止此類攻擊,網頁服務企業以白名單列出允許的調用來源,或關閉伺服器端open redirect。而廣告插件程序則應選擇不支持$rewrite功能的產品,例如uBlock Origin(並非uBlock供應商,AdBlock才是)。

The Register引述AdBlock方面指出,公司相當重視本問題,目前正在研究中。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 十輪網 的精彩文章:

微軟擴大Windows 10 20H1的早期開發者測試
Android間諜程序Exodus現身iOS平台

TAG:十輪網 |