Bazı posta istemcileri, "mailto:" kullanılırken manipülasyon saldırılarına açıktır.

Almanya, Bochum'daki Ruhr Üniversitesi'nden araştırmacılar, "mailto:" bağlantılarını işlerken e-posta istemcilerinin davranışını analiz etti genişletilmiş parametrelerle.

Yirmi müşteriden beşinde elektronik postanın analiz ettikleri vekil bir manipülasyon saldırısına karşı savunmasız olduklarını "attach" parametresini kullanarak kaynak

Altı müşteri daha fazla e-posta gönder PGP ve S / MIME anahtar değiştirme saldırısından etkilendiVe şifrelenmiş mesajların içeriğini almak için üç istemci saldırıya açıktı.

"Mailto:" bağlantıları, bağlantıda belirtilen alıcıya bir e-posta yazmak için bir posta istemcisinin açılmasını otomatikleştirmek için kullanılır. Adrese ek olarak, bağlantının bir parçası olarak, konu satırı ve tipik içerik için şablon gibi ek parametreler belirtebilirsiniz.

Önerilen saldırı bir dosya eklemek için "attach" parametresini değiştirin oluşturulan e-postaya.

Analiz edilen e-posta istemcilerinden aşağıdakilerden bahsedilir:

Posta istemcileri Thunderbird, GNOME Evrimi (CVE-2020-11879), KDE KMail'i (CVE-2020-11880), IBM / HCL Notes (CVE-2020-4089) ve Pegasus Mail savunmasızdılar önemsiz bir saldırı belirtilen herhangi bir yerel dosyayı otomatik olarak ekledi "Mailto :? attach = path_to_file" gibi bir bağlantı üzerinden.

Dosya önceden haber verilmeksizin eklenir, bu nedenle, özel bir vurgu yapılmadan, kullanıcı postada ek ile birlikte gönderileceğini fark etmeyebilir.

Bu kusurdan oldukça basit bir şekilde yararlanılabilir, çünkü programa özgü dosyaları elde etmek için yolu belirtmekten başka çok şey yapmanıza gerek yoktur. Örneğin, kripto para birimi portföyleri veya bir veritabanı veya ilgi çekici bir şey elde etmek için kullanılabilir.

Yerel dosyalara ek olarak, bazı e-posta istemcileri IMAP sunucusundaki ağ depolamasına ve rotalara bağlantıları işler.

Özellikle IBM Notes, bir ağ dizininden dosya aktarmanıza olanak tanır "attach = \\ site.com \ dosya" gibi bağlantıları işlerken ve saldırgan tarafından kontrol edilen bir SMB sunucusuna bir bağlantı göndererek NTLM kimlik doğrulama parametrelerine müdahale ederken (istek, geçerli kullanıcı kimlik doğrulama parametreleriyle gönderilecektir).

Özel durumda Thunderbird, bu IMAP sunucusuna klasör içeriği ekleme isteklerini başarıyla işler.

Aynı zamanda, OpenPGP ve S / MIME kullanılarak şifrelenen IMAP'tan çıkarılan mesajlar, gönderilmeden önce posta istemcisi tarafından otomatik olarak çözülür.

Thunderbird geliştiricilerine sorun Şubat ayında bildirildi ve sorun artık Thunderbird 78'de düzeltildi (Thunderbird 52, 60 ve 68 şubeleri hala savunmasızdır).

Thunderbird'ün önceki sürümleri, araştırmacılar tarafından önerilen PGP ve S / MIME için diğer iki saldırı seçeneğine karşı da savunmasızdı.

 Thunderbird mailto:? Ek, mailto URL'lerini ayrıştırmak için xdg-email'i uygulayan dağıtımlarda hala mevcut gibi görünüyor. 

Özellikle, Thunderbird'ün yanı sıra OutLook, PostBox, eM Client, MailMate ve R2Mail2, bir anahtar değişikliği saldırısı gerçekleştirebildi, posta istemcisinin S / MIME iletilerinde iletilen yeni sertifikaları otomatik olarak içe aktarması ve yüklemesi nedeniyle, bu da bir saldırganın kullanıcı tarafından önceden depolanan ortak anahtarların değiştirilmesini organize etmesine olanak tanır.

Maruz kaldıkları ikinci saldırı Thunderbird, PostBox ve MailMate, otomatik kaydetme mekanizmasının özelliklerini yönetir taslak mesajların ve şifrelenmiş mesajların şifresini çözmeyi başlatmak için mailto parametrelerini kullanmanıza izin verir veya rastgele iletiler için dijital imza ekleyerek sonucun daha sonra saldırganın IMAP sunucusuna aktarılmasını sağlar.

Bu saldırıda, şifreli metin "body" parametresi aracılığıyla iletilir ve "meta yenileme" etiketi saldırganın IMAP sunucusuna bir çağrı başlatmak için kullanılır.

"Mailto:" bağlantılarının kullanıcı müdahalesi olmadan otomatik olarak işlenmesi için, özel olarak tasarlanmış PDF belgeleri kullanılabilir: OpenAction PDF, bir belgeyi açtığınızda otomatik olarak mailto sürücüsünü başlatmanıza olanak tanır.

Nihayet onun hakkında daha fazla bilgi edinmekle ilgileniyorsan konuyla ilgili araştırma dosyasına başvurabilirsiniz Aşağıdaki bağlantıda.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.

  1.   Raul daha fazla kilo istemiyor dijo

    malito: mishuevos@gmail.com? attatch = / etc / passwd bana e-posta gönder