Certains clients de messagerie sont vulnérables aux attaques de manipulation lors de l'utilisation de "mailto:"

Des chercheurs de l'Université de la Ruhr à Bochum, en Allemagne, analysé le comportement des clients de messagerie lors de la gestion des liens "mailto:" avec des paramètres étendus.

Dans lequel cinq des vingt clients de courrier électronique qu'ils ont analysé étaient vulnérables à une attaque de manipulation de substitution des ressources utilisant le paramètre "attach".

Six clients envoyer plus ont été affectés par l'attaque de remplacement de clé PGP et S / MIMEet trois clients étaient vulnérables à l'attaque pour récupérer le contenu des messages chiffrés.

Les liens "mailto:" permettent d'automatiser l'ouverture d'un client de messagerie afin d'écrire un email au destinataire spécifié dans le lien. En plus de l'adresse, dans le cadre du lien, vous pouvez spécifier des paramètres supplémentaires, tels que la ligne d'objet et le modèle pour le contenu typique.

L'attaque proposée manipuler le paramètre "attach" pour attacher un fichier à l'e-mail généré.

Parmi les clients de messagerie analysés, les éléments suivants sont mentionnés:

Clients de messagerie Thunderbird, évolution de GNOME (CVE-2020-11879), KDE KMailComment (CVE-2020-11880), Notes IBM / HCL (CVE-2020-4089) et Pegasus Mail ils étaient vulnérables à une attaque triviale qui joint automatiquement tout fichier local spécifié Via un lien comme "mailto :? attach = path_to_file".

Le fichier est joint sans préavis, par conséquent, sans insistance particulière, l'utilisateur peut ne pas remarquer que dans le courrier il sera envoyé avec la pièce jointe.

Cette faille peut être exploitée de manière assez simple, car pour obtenir des fichiers spécifiques au programme, vous n'avez pas besoin de faire grand-chose, à part simplement spécifier le chemin. Par exemple, il peut être utilisé pour obtenir des portefeuilles de crypto-monnaie ou à partir d'une base de données ou de quelque chose d'intéressant.

En plus des fichiers locaux, certains clients de messagerie traitent les liens vers le stockage réseau et les itinéraires sur le serveur IMAP.

En particulier, IBM Notes vous permet de transférer un fichier à partir d'un répertoire réseau lors du traitement de liens tels que "attach = \\ site.com \ file", ainsi que lors de l'interception des paramètres d'authentification NTLM en envoyant un lien vers un serveur SMB contrôlé par un attaquant (la requête sera envoyée avec les paramètres d'authentification utilisateur actuels).

Dans le cas particulier de Thunderbird, cela gère avec succès les demandes d'attachement de contenu de dossier sur le serveur IMAP.

Dans le même temps, les messages extraits d'IMAP, chiffrés avec OpenPGP et S / MIME, sont automatiquement déchiffrés par le client de messagerie avant de les envoyer.

Les développeurs Thunderbird ont été informés du problème en février et le problème a maintenant été corrigé dans Thunderbird 78 (les branches Thunderbird 52, 60 et 68 sont toujours vulnérables).

Les versions précédentes de Thunderbird étaient également vulnérables à deux autres options d'attaque pour PGP et S / MIME proposées par les chercheurs.

 Bien que Thunderbird ait supprimé le mailto:? Attach, semble toujours être présent dans les distributions qui appliquent xdg-email pour analyser les URL mailto. 

Plus précisément, Thunderbird, ainsi que OutLook, PostBox, eM Client, MailMate et R2Mail2, ont pu effectuer une attaque de changement de clé, causée par le fait que le client de messagerie importe et installe automatiquement les nouveaux certificats transmis dans les messages S / MIME, ce qui permet à un attaquant d'organiser la substitution de clés publiques déjà stockées par l'utilisateur.

La deuxième attaque, à laquelle ils sont exposés Thunderbird, PostBox et MailMate, manipulent les fonctionnalités du mécanisme de sauvegarde automatique des brouillons de messages et vous permet d'utiliser les paramètres mailto pour lancer le décryptage des messages chiffrés ou ajouter une signature numérique pour les messages arbitraires, avec le transfert ultérieur du résultat vers le serveur IMAP de l'attaquant.

Dans cette attaque, le texte chiffré est transmis via le paramètre "body" et la balise "meta refresh" est utilisée pour lancer un appel au serveur IMAP de l'attaquant.

Pour le traitement automatique des liens "mailto:" sans intervention de l'utilisateur, des documents PDF spécialement conçus peuvent être utilisés: OpenAction en PDF vous permet de démarrer automatiquement le pilote mailto lorsque vous ouvrez un document.

Enfin si vous souhaitez en savoir plus sur le sujet, vous pouvez consulter le dossier de recherche dans le lien suivant.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   Raul ne demande plus de poids dit

    malito: mishuevos@gmail.com? attatch = / etc / passwd envoyez-moi un e-mail