일부 메일 클라이언트는 "mailto :"를 사용할 때 조작 공격에 취약합니다.

독일 보훔에있는 루르 대학의 연구원들은 "mailto :"링크를 처리 할 때 이메일 클라이언트의 동작을 분석했습니다. 확장 된 매개 변수로.

XNUMX 개의 클라이언트 중 XNUMX 개 수정 전기 분석 한 내용은 대리 조작 공격에 취약했습니다. "attach"매개 변수를 사용하여 자원의.

XNUMX 명의 클라이언트 이메일 더 PGP 및 S / MIME 키 교체 공격의 영향을 받았습니다., 그리고 세 개의 클라이언트가 암호화 된 메시지의 내용을 검색하는 공격에 취약했습니다.

"mailto :"링크는 링크에 지정된 수신자에게 이메일을 쓰기 위해 메일 클라이언트 열기를 자동화하는 데 사용됩니다. 주소 외에도 링크의 일부로 일반적인 콘텐츠에 대한 제목 및 템플릿과 같은 추가 매개 변수를 지정할 수 있습니다.

제안 된 공격 "attach"매개 변수를 조작하여 파일을 첨부하십시오. 생성 된 이메일로.

분석 된 이메일 클라이언트 중 다음이 언급됩니다.

메일 클라이언트 Thunderbird, 그놈 진화 (CVE-2020-11879), KDE 케이메일 (CVE-2020-11880), IBM / HCL 노트 (CVE-2020-4089) 및 페가수스 메일 그들은 취약했다 사소한 공격 지정된 로컬 파일을 자동으로 첨부 "mailto :? attach = path_to_file"과 같은 링크를 통해.

파일은 사전 예고없이 첨부되므로 특별히 강조하지 않고 메일에서 첨부 파일과 함께 전송된다는 사실을 사용자가 알지 못할 수 있습니다.

이 결함은 프로그램 별 파일을 얻기 위해 경로를 지정하는 것 외에 많은 작업을 수행 할 필요가 없기 때문에 매우 간단한 방법으로 악용 될 수 있습니다. 예를 들어, 암호 화폐 포트폴리오 또는 데이터베이스 또는 관심있는 무언가를 얻는 데 사용할 수 있습니다.

로컬 파일 외에도 일부 이메일 클라이언트는 IMAP 서버의 네트워크 저장소 및 경로에 대한 링크를 처리합니다.

특히 IBM Notes를 사용하면 네트워크 디렉토리에서 파일을 전송할 수 있습니다. "attach = \\ site.com \ file"과 같은 링크를 처리하고 공격자가 제어하는 ​​SMB 서버로 링크를 전송하여 NTLM 인증 매개 변수를 가로 챌 때 (요청은 현재 사용자 인증 매개 변수와 함께 전송됩니다).

특별한 경우 Thunderbird는 IMAP 서버에 폴더 콘텐츠를 첨부하기위한 요청을 성공적으로 처리합니다.

동시에 OpenPGP 및 S / MIME를 사용하여 암호화 된 IMAP에서 추출 된 메시지는 메일 클라이언트에서 자동으로 해독 한 후 전송합니다.

썬더 버드 개발자는 78 월에이 문제에 대해 알림을 받았으며 이제 썬더 버드 52에서 문제가 수정되었습니다 (Thunderbird 브랜치 60, 68 및 XNUMX은 여전히 ​​취약합니다).

이전 버전의 Thunderbird는 연구원이 제안한 PGP 및 S / MIME에 대한 두 가지 다른 공격 옵션에도 취약했습니다.

 Thunderbird가 mailto를 제거했지만 :? 첨부, 여전히 xdg-email을 적용하여 mailto URL을 구문 분석하는 배포판에있는 것 같습니다. 

특히 Thunderbird뿐만 아니라 OutLook, PostBox, eM Client, MailMate 및 R2Mail2는 키 변경 공격을 수행 할 수있었습니다., 메일 클라이언트가 S / MIME 메시지로 전송 된 새 인증서를 자동으로 가져 와서 설치하기 때문에 공격자가 사용자가 이미 저장 한 공개 키의 대체를 구성 할 수 있습니다.

노출 된 두 번째 공격 Thunderbird, PostBox 및 MailMate는 자동 저장 메커니즘의 기능을 조작합니다. 초안 메시지 및 mailto 매개 변수를 사용하여 암호화 된 메시지의 암호 해독을 시작할 수 있습니다. 또는 임의의 메시지에 대한 디지털 서명을 추가하여 공격자의 IMAP 서버로 결과를 전송합니다.

이 공격에서 암호문은 "body"매개 변수를 통해 전송되고 "meta refresh"태그는 공격자의 IMAP 서버에 대한 호출을 시작하는 데 사용됩니다.

사용자 개입없이 "mailto :"링크의 자동 처리를 위해 특별히 설계된 PDF 문서를 사용할 수 있습니다. PDF의 OpenAction을 사용하면 문서를 열 때 자동으로 mailto 드라이버를 시작할 수 있습니다.

최종적으로 그것에 대해 더 많이 알고 싶다면 주제에 대해서는 연구 파일을 참조 할 수 있습니다. 다음 링크에서.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자: AB Internet Networks 2008 SL
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   Raul은 더 이상 무게를 묻지 않습니다.

    malito : mishuevos@gmail.com? attatch = / etc / passwd 나에게 이메일 보내기