Ang ilang mga kliyente sa mail ay mahina laban sa pag-atake ng pagmamanipula kapag gumagamit ng "mailto:"

Ang mga mananaliksik mula sa Ruhr University sa Bochum, Alemanya, pinag-aralan ang pag-uugali ng mga kliyente sa email kapag naghawak ng mga link na "mailto:" na may pinalawig na mga parameter.

Kung saan lima sa dalawampung kliyente de correo electrónico na pinag-aralan nila ay mahina laban sa isang pag-atake ng pagmamanipula ng kapalit ng mga mapagkukunan gamit ang parameter na "ikabit".

Anim na kliyente email pa ay apektado ng pag-atake ng key replacement na PGP at S / MIME, At ang tatlong kliyente ay mahina laban sa pag-atake upang makuha ang nilalaman ng mga naka-encrypt na mensahe.

Ginagamit ang mga link na "mailto:" upang i-automate ang pagbubukas ng isang mail client upang makapagsulat ng isang email sa tatanggap na tinukoy sa link. Bilang karagdagan sa address, bilang bahagi ng link, maaari mong tukuyin ang mga karagdagang parameter, tulad ng linya ng paksa at template para sa karaniwang nilalaman.

Ang ipinanukalang pag-atake manipulahin ang parameter na "ikabit" upang maglakip ng isang file sa nabuong email.

Sa sinuri ng mga kliyente sa email, nabanggit ang mga sumusunod:

Mga kliyente sa mail Thunderbird, GNOME Evolution (CVE-2020-11879) KDE KMail (CVE-2020-11880) Mga Tala ng IBM / HCL (CVE-2020-4089) at Pegasus Mail sila ay mahina laban sa isang walang halaga na atake na awtomatikong ikinabit ang anumang tinukoy na lokal na file Sa pamamagitan ng isang link tulad ng "mailto :? attach = path_to_file".

Ang file ay nakalakip nang walang paunang abiso, samakatuwid, nang walang espesyal na diin, maaaring hindi mapansin ng gumagamit na sa koreo ipapadala ito kasama ng kalakip.

Ang kapintasan na ito ay maaaring samantalahin sa isang simpleng paraan, dahil upang makakuha ng mga file na tukoy sa programa, hindi mo kailangang gumawa ng marami, bukod sa tukuyin lamang ang landas. Halimbawa, maaari itong magamit upang makakuha ng mga portfolio ng cryptocurrency o mula sa isang database o isang bagay na interesado.

Bilang karagdagan sa mga lokal na file, ang ilang mga kliyente sa email ay nagpoproseso ng mga link sa pag-iimbak ng network at mga ruta sa server ng IMAP.

Sa partikular Pinapayagan ka ng IBM Notes na maglipat ng isang file mula sa isang direktoryo ng network kapag pinoproseso ang mga link tulad ng "attach = \\ site.com \ file", pati na rin ang pagharang ng mga parameter ng pagpapatotoo ng NTLM sa pamamagitan ng pagpapadala ng isang link sa isang SMB server na kinokontrol ng mang-atake (ang kahilingan ay ipapadala kasama ang kasalukuyang mga parameter ng pagpapatotoo ng gumagamit).

Sa espesyal na kaso ng Thunderbird, matagumpay nitong hinahawakan ang mga kahilingan na maglakip ng nilalaman ng folder sa server na IMAP.

Sa parehong oras, ang mga mensahe na nakuha mula sa IMAP, naka-encrypt gamit ang OpenPGP at S / MIME, ay awtomatikong na-decrypt ng mail client bago ipadala ang mga ito.

Naabisuhan ang mga developer ng Thunderbird tungkol sa isyu noong Pebrero at ang isyu ay naayos na ngayon sa Thunderbird 78 (Thunderbird sangay 52, 60, at 68 ay mahina pa rin).

Ang mga nakaraang bersyon ng Thunderbird ay mahina din sa dalawang iba pang mga pagpipilian sa pag-atake para sa PGP at S / MIME na iminungkahi ng mga mananaliksik.

 Kahit na tinanggal ni Thunderbird ang mailto:? Maglakip, tila mayroon pa rin sa mga pamamahagi na naglalapat ng xdg-email sa pag-parse ng mga mailto na URL. 

Partikular, ang Thunderbird, pati na rin Ang OutLook, PostBox, eM Client, MailMate at R2Mail2, ay nakagawa ng isang pangunahing atake sa pagbabago, sanhi ng ang katunayan na ang mail client ay awtomatikong nag-import at nag-install ng mga bagong sertipiko na naihatid sa mga mensahe ng S / MIME, na nagpapahintulot sa isang magsasalakay na ayusin ang pagpapalit ng mga pampublikong key na nakaimbak na ng gumagamit.

Ang pangalawang atake, kung saan nakalantad ang mga ito Ang Thunderbird, PostBox at MailMate, ay manipulahin ang mga tampok ng mekanismo ng autosave ng mga draft na mensahe at Pinapayagan kang gamitin ang mga parameter ng mailto upang simulan ang pag-decryption ng mga naka-encrypt na mensahe o magdagdag ng isang digital na lagda para sa di-makatwirang mga mensahe, kasama ang kasunod na paglipat ng resulta sa IMAP server ng magsasalakay.

Sa pag-atake na ito, ang ciphertext ay naililipat sa pamamagitan ng parameter na "body" at ginagamit ang tag na "meta refresh" upang simulan ang isang tawag sa IMAP server ng magsasalakay.

Para sa awtomatikong pagproseso ng mga link na "mailto:" nang walang interbensyon ng gumagamit, maaaring magamit ang espesyal na idinisenyong mga dokumento ng PDF: Pinapayagan ka ng OpenAction sa PDF na awtomatikong simulan ang mailto driver kapag binuksan mo ang isang dokumento.

Sa wakas kung interesado kang malaman ang tungkol dito sa paksa, maaari kang kumunsulta sa file ng pagsasaliksik Sa sumusunod na link.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.

  1.   Raul huwag nang magtanong ng anumang timbang dijo

    malito: mishuevos@gmail.com? attatch = / etc / passwd padalhan ako ng e-mail