Alguns clients de correu són vulnerables a atacs de manipulació a l'usar "mailto:"

Investigadors de la Universitat de l'Ruhr a Bochum, Alemanya, van analitzar el comportament dels clients de correu electrònic a l'gestionar enllaços «mailto:» amb paràmetres estesos.

En la qual cosa cinc dels vint clients de correu electrònic que van analitzar eren vulnerables a un atac de manipulació de substitució de recursos utilitzant el paràmetre «attach».

sis clients de correu electrònic més es van veure afectats per l'atac de reemplaçament de claus PGP i S / MIME i XNUMX clients van ser vulnerables a l'atac per recuperar el contingut dels missatges xifrats.

Els enllaços «mailto:» s'utilitzen per automatitzar l'obertura d'un client de correu per poder escriure una correu electrònic a l'destinatari especificat a l'enllaç. A més de la direcció, com a part de l'enllaç, podeu especificar paràmetres addicionals, com la línia d'assumpte i la plantilla per al contingut típic.

L'atac proposat manipula el paràmetre «attach» per adjuntar un arxiu a l'correu electrònic generat.

Dels clients de correu electrònic analitzats, s'esmenten els següents:

Els clients de correu Thunderbird, GNOME Evolution (CVE-2020-11879) KDE KMail (CVE-2020-11880) IBM / HCL Notes (CVE-2020-4089) i Pegasus Mail eren vulnerables a un atac trivial que adjuntava automàticament qualsevol arxiu local especificat a través d'un enllaç com «mailto:? attach = path_to_file».

L'arxiu s'adjunta sense previ avís, per tant, sense un èmfasi especial, l'usuari pot no notar que en el correu s'enviarà amb l'adjunt.

Aquesta fallada pot ser explotat d'una manera bastant senzilla, ja que per a obtenir arxius específics de programes, no cal fer molt, mes que només especificar la ruta. Per exemple es pot aprofitar per obtenir carteres de moneda digital o d'una base de dades o alguna cosa d'interès.

A més dels arxius locals, alguns clients de correu electrònic processen enllaços a l'emmagatzematge de xarxa i rutes al servidor IMAP.

En particular, IBM Notes permet transferir un fitxer des d'un directori de xarxa a l'processar enllaços com «attach = \\ site.com \ file», així com interceptar els paràmetres d'autenticació NTLM enviant un enllaç a un servidor SMB controlat per l'atacant (la sol·licitud s'enviarà amb els paràmetres d'autenticació actuals usuari).

En el cas especial de Thunderbird, aquest maneja amb èxit les sol·licituds per adjuntar contingut de carpetes al servidor IMAP.

A el mateix temps, els missatges extrets de IMAP, xifrades mitjançant OpenPGP i S / MIME, són desxifrats automàticament pel client de correu abans d'enviar-los.

Els desenvolupadors del Thunderbird van ser notificats de el problema al febrer i el problema ja s'ha solucionat en Thunderbird 78 (les branques 52, 60 i 68 del Thunderbird segueixen sent vulnerables).

Les versions anteriors del Thunderbird també eren vulnerables a altres dues opcions d'atac per PGP i S / MIME proposades pels investigadors.

 Encara Thunderbird va eliminar la funció mailto :? Attach, encara sembla estar present en les distribucions que apliquen xdg-mail per analitzar els URL de mailto. 

Específicament, Thunderbird, així com OutLook, PostBox, eM Client, MailMate i R2Mail2, van poder realitzar un atac de canvi de clau, Causat pel fet que el client de correu importa i instal·la automàticament nous certificats transmesos en missatges S / MIME, que permet que un atacant s'organitzi substitució de claus públiques ja emmagatzemades per l'usuari.

El segon atac, a què estan exposats Thunderbird, PostBox i MailMate, manipula les característiques de l'mecanisme de desament automàtic d'esborranys de missatges i permet utilitzar els paràmetres mailto per iniciar el desxifrat de missatges xifrats o afegir una signatura digital per a missatges arbitraris, amb la posterior transferència de l'resultat a el servidor IMAP de l'atacant.

En aquest atac, el text xifrat es transmet a través de l'paràmetre «body» i l'etiqueta «meta refresh» s'utilitza per iniciar una crida a servidor IMAP de l'atacant.

Per al processament automàtic d'enllaços «mailto:» sense la intervenció de l'usuari, es poden utilitzar documents PDF especialment dissenyats: OpenAction en PDF li permet iniciar automàticament el controlador mailto quan obre un document.

Finalment si estàs interessat en conèixer més a l'respecte sobre el tema, pots consultar l'arxiu de la investigació en el següent enllaç.


Un comentari, deixa el teu

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   Raul no preguntis més pesat va dir

    malalt: mishuevos@gmail.com? attatch = / etc / passwd mándenme coreo