Некоторые почтовые клиенты уязвимы для атак манипулирования при использовании "mailto:"

Исследователи из Рурского университета в Бохуме, Германия, проанализировали поведение почтовых клиентов при работе со ссылками mailto: с расширенными параметрами.

В котором пять из двадцати клиентов электронной почты которые они проанализировали, были уязвимы для атаки суррогатной манипуляции ресурсов с помощью параметра "прикрепить".

Шесть клиентов электронная почта больше пострадали от атак с заменой ключей PGP и S / MIME, y три клиента были уязвимы для атаки на получение содержимого зашифрованных сообщений.

Ссылки «mailto:» используются для автоматизации открытия почтового клиента, чтобы написать электронное письмо получателю, указанному в ссылке. Помимо адреса, в составе ссылки можно указать дополнительные параметры, например тему и шаблон для типичного контента.

Предлагаемая атака манипулировать параметром "прикрепить", чтобы прикрепить файл на сгенерированный адрес электронной почты.

Из проанализированных почтовых клиентов можно отметить следующие:

Почтовые клиенты Тандерберд, GNOME Evolution (CVE-2020-11879), KDE KMail (CVE-2020-11880), Примечания IBM / HCL (CVE-2020-4089) и почта Пегаса они были уязвимы для банальная атака, которая автоматически прикрепляет любой указанный локальный файл По ссылке типа «mailto :? attach = путь_к_файлу».

Файл прикрепляется без предварительного уведомления, поэтому без особого акцента пользователь может не заметить, что в письме он будет отправлен с вложением.

Эту уязвимость можно использовать довольно просто, так как для получения файлов для конкретной программы вам не нужно ничего делать, кроме как просто указать путь. Например, его можно использовать для получения портфелей криптовалюты или из базы данных или чего-то интересного.

Помимо локальных файлов, некоторые почтовые клиенты обрабатывают ссылки на сетевое хранилище и маршруты на сервере IMAP.

В частности, IBM Notes позволяет передавать файл из сетевого каталога. при обработке ссылок типа «attach = \\ site.com \ file», а также при перехвате параметров аутентификации NTLM путем отправки ссылки на управляемый злоумышленником SMB-сервер (запрос будет отправлен с текущими параметрами аутентификации пользователя).

В частном случае Thunderbird, это успешно обрабатывает запросы на прикрепление содержимого папки на сервере IMAP.

В то же время сообщения, извлеченные из IMAP, зашифрованные с помощью OpenPGP и S / MIME, автоматически расшифровываются почтовым клиентом перед их отправкой.

Разработчики Thunderbird были уведомлены о проблеме в феврале, и теперь проблема исправлена ​​в Thunderbird 78 (ветви 52, 60 и 68 Thunderbird все еще уязвимы).

Предыдущие версии Thunderbird также были уязвимы для двух других вариантов атаки PGP и S / MIME, предложенных исследователями.

 Хотя Thunderbird удалил mailto:? Attach, по-прежнему присутствует в дистрибутивах, которые применяют xdg-email для анализа URL-адресов mailto. 

В частности, Thunderbird, а также OutLook, PostBox, eM Client, MailMate и R2Mail2 смогли выполнить атаку смены ключа, вызванный тем, что почтовый клиент автоматически импортирует и устанавливает новые сертификаты, передаваемые в сообщениях S / MIME, что позволяет злоумышленнику организовать подмену открытых ключей, уже сохраненных пользователем.

Вторая атака, которой они подвергаются Thunderbird, PostBox и MailMate управляют функциями механизма автосохранения. черновиков сообщений и позволяет использовать параметры mailto для инициирования дешифрования зашифрованных сообщений либо добавить цифровую подпись для произвольных сообщений с последующей передачей результата на IMAP-сервер злоумышленника.

В этой атаке зашифрованный текст передается через параметр «body», а тег «meta refresh» используется для инициирования вызова IMAP-сервера злоумышленника.

Для автоматической обработки ссылок mailto: без вмешательства пользователя можно использовать специально разработанные PDF-документы: OpenAction в PDF позволяет автоматически запускать драйвер mailto при открытии документа.

В конце концов если вам интересно узнать об этом больше по теме вы можете ознакомиться с файлом исследования По следующей ссылке.


Комментарий, оставьте свой

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   Рауль, не спрашивай больше веса сказал

    malito: mishuevos@gmail.com? attatch = / etc / passwd, пришлите мне электронное письмо