חלק מלקוחות הדואר חשופים להתקפות מניפולציה כאשר משתמשים ב- "mailto:".

חוקרים מאוניברסיטת רוהר בבוכום, גרמניה, ניתח את התנהגותם של לקוחות הדוא"ל בעת הטיפול בקישורי "mailto:" עם פרמטרים מורחבים.

באיזה חמישה מתוך עשרים לקוחות של דואר אלקטרוני שהם ניתחו היו פגיעים להתקפת מניפולציות פונדקאית של משאבים המשתמשים בפרמטר "צרף".

שישה לקוחות שלח עוד אימייל הושפעו מהתקפת החלפת המפתח PGP ו- S / MIME, ו שלושה לקוחות היו פגיעים להתקפה כדי לאחזר את תוכן ההודעות המוצפנות.

קישורי "mailto:" משמשים לאוטומציה של פתיחת לקוח דואר על מנת לכתוב דוא"ל לנמען שצוין בקישור. בנוסף לכתובת, כחלק מהקישור, תוכלו לציין פרמטרים נוספים, כמו שורת הנושא והתבנית לתוכן טיפוסי.

המתקפה המוצעת לתפעל את הפרמטר "צרף" כדי לצרף קובץ לאימייל שנוצר.

מבין לקוחות הדוא"ל שניתחו, מוזכרים הדברים הבאים:

לקוחות דואר Thunderbird, האבולוציה של GNOME (CVE-2020-11879) KDE KMail (CVE-2020-11880) IBM / HCL Notes (CVE-2020-4089) ופגסוס מייל הם היו פגיעים ל התקפה של מה בכך צירף אוטומטית כל קובץ מקומי שצוין דרך קישור כמו "mailto :? attach = path_to_file".

הקובץ מצורף ללא הודעה מוקדמת, לפיכך, ללא דגש מיוחד, המשתמש אינו רשאי להבחין כי בדואר הוא יישלח עם הקובץ המצורף.

ניתן לנצל פגם זה בפשטות, מכיוון שכדי להשיג קבצים ספציפיים לתכנית, אינך צריך לעשות הרבה מלבד רק לציין את הנתיב. לדוגמה, ניתן להשתמש בה להשגת תיקי מטבעות קריפטוגרפיים או ממאגר מידע או משהו מעניין.

בנוסף לקבצים מקומיים, חלק מלקוחות הדוא"ל מעבדים קישורים לאחסון רשת ולמסלולים בשרת IMAP.

בפרט IBM Notes מאפשר לך להעביר קובץ מספריית רשת בעת עיבוד קישורים כגון "attach = \\ site.com \ file", וכן יירוט פרמטרי אימות NTLM על ידי שליחת קישור לשרת SMB מבוקר התוקף (הבקשה תישלח עם פרמטרי האימות הנוכחיים של המשתמש).

במקרה המיוחד של Thunderbird, זה מטפל בהצלחה בבקשות לצרף תוכן תיקיה בשרת IMAP.

במקביל, ההודעות שחולצו מ- IMAP, מוצפנות באמצעות OpenPGP ו- S / MIME, מפוענחות אוטומטית על ידי לקוח הדואר לפני שליחתן.

מפתחי Thunderbird קיבלו הודעה על הבעיה בפברואר והנושא תוקן כעת ב- Thunderbird 78 (סניפי Thunderbird 52, 60 ו- 68 עדיין פגיעים).

גרסאות קודמות של Thunderbird היו חשופות גם לשתי אפשרויות התקפה אחרות עבור PGP ו- S / MIME שהוצעו על ידי החוקרים.

 למרות ש- Thunderbird הסיר את mailto:? צרף, נראה כי הוא עדיין קיים בהפצות החלות על דואר אלקטרוני xdg לניתוח כתובות אתרים. 

באופן ספציפי, Thunderbird, כמו גם OutLook, PostBox, eM Client, MailMate ו- R2Mail2, הצליחו לבצע התקפת שינוי מפתח, הנגרמת מהעובדה שלקוח הדואר מייבא ומתקין אוטומטית אישורים חדשים המועברים בהודעות S / MIME, המאפשרים לתוקף לארגן החלפה של מפתחות ציבוריים שכבר אוחסנו על ידי המשתמש.

המתקפה השנייה, אליה הם נחשפים Thunderbird, PostBox ו- MailMate, מתפעלים את התכונות של מנגנון השמירה האוטומטית של טיוטות הודעות ו מאפשר לך להשתמש בפרמטרים של mailto כדי להתחיל פענוח של הודעות מוצפנות או להוסיף חתימה דיגיטלית להודעות שרירותיות, עם העברת התוצאה לאחר מכן לשרת IMAP של התוקף.

בהתקפה זו, הטקסט הצפני מועבר באמצעות הפרמטר "body" ותג "meta refresh" משמש ליזום שיחה לשרת IMAP של התוקף.

לצורך עיבוד אוטומטי של קישורי "mailto:" ללא התערבות משתמש, ניתן להשתמש במסמכי PDF שתוכננו במיוחד: OpenAction ב- PDF מאפשר לך להפעיל אוטומטית את מנהל ההתקן mailto בעת פתיחת מסמך.

בסופו של דבר אם אתה מעוניין לדעת יותר על כך בנושא תוכלו להתייעץ עם קובץ המחקר בקישור הבא.


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי על הנתונים: AB Internet Networks 2008 SL
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.

  1.   ראול לא שואל עוד משקל דיג'ו

    malito: mishuevos@gmail.com? attatch = / etc / passwd שלח לי דוא"ל