Bypass de NoScript por menos de 11$

Cuando instalamos el complemento NoScript por primera vez en nuestro navegador, se incluye una Lista Blanca con un montón de sitios CDN/populares, en los que se confía por defecto para ejecutar Java/Flash/JavaScript, incluso si NoScript se configura para prohibir los scripts globalmente.

Puedes comprobarlo directamente en la pestaña Lista Blanca en las opciones de NoScript:



La lista, a fecha de esta entrada, es la siguiente:
addons.mozilla.org
afx.ms
ajax.aspnetcdn.com
ajax.googleapis.com
bootstrapcdn.com
cdnjs.cloudflare.com
code.jquery.com
firstdata.com
firstdata.lv
flashgot.net
gfx.ms
google.com
googlevideo.com
gstatic.com
hotmail.com
informaction.com
live.com
live.net
maone.net
mootools.net
mozilla.net
msn.com
noscript.net
outlook.com
passport.com
passport.net
passportimages.com
paypal.com
paypalobjects.com
persona.org
prototypejs.org
securecode.com
securesuite.net
sfx.ms
tinymce.cachefly.net
wlxrs.com
yahoo.com
yahooapis.com
yandex.st
yimg.com
youtube.com
ytimg.com
about:
about:addons
about:blank
about:blocked
about:certerror
about:config
about:crashes
about:home
about:memory
about:neterror
about:plugins
about:preferences
about:privatebrowsing
about:sessionrestore
about:srcdoc
about:support
blob:
chrome:
mediasource:
moz-safe-about:
resource:

¿Por qué tenemos por defecto que confiar en estos dominios?
Incluso Matthew Bryant, el que cursó esta investigación, se dio cuenta de que el dominio “zendcdn.net” llevaba un largo tiempo sin existir. Cualquiera podría haberlo comprado y ejecutar scripts sin que NoScript si quiera nos avisara, dándonos una falsa sensación de seguridad.


Afortunadamente él lo compró por $10.69, hizo una PoC y lo reportó a Giorgio Maone que en seguida lo sacó de la lista.



El otro problema es que se confía no sólo en esos dominios, si no también en los subdominios correspondientes si no se precede la expresión “http(s)://”. Si cualquier servidor en estos dominios o subdominios tiene un XSS almacenado o cualquier otra vulnerabilidad, ejecutaremos el script malicioso a pesar de NoScript.

La recomendación al instalar NoScript por primera vez es por tanto 1/ eliminar todas las entradas que incluye por defecto la lista blanca y 2/ añadir siempre el prefijo “http(s)://”.

Fuente: The NoScript Misnomer – Why should I trust vjs.zendcdn.net?

Comentarios