使用“ mailto:”时,某些邮件客户端容易受到操纵攻击。

来自德国波鸿的鲁尔大学(Ruhr University)的研究人员, 分析了处理“ mailto:”链接时电子邮件客户端的行为 具有扩展参数。

在二十位客户中,有五位 电子邮件 他们分析出容易受到替代操纵攻击 使用“ attach”参数的资源数量。

六个客户 电邮更多 受PGP和S / MIME密钥替换攻击的影响,而 三个客户端容易受到攻击,无法检索加密邮件的内容。

“ mailto:”链接用于自动打开邮件客户端,以便将电子邮件写入链接中指定的收件人。 除了地址之外,作为链接的一部分,您可以指定其他参数,例如主题行和典型内容的模板。

拟议的攻击 操纵“ attach”参数来附加文件 到生成的电子邮件。

在分析的电子邮件客户端中,提到了以下内容:

邮件客户端 雷鸟,GNOME演进 (CVE-2020-11879), KDE 邮件 (CVE-2020-11880), IBM / HCL注意事项 (CVE-2020-4089) 和飞马邮件 他们很容易受到 一次微不足道的攻击 自动附加任何指定的本地文件 通过“ mailto :? attach = path_to_file”之类的链接。

该文件已附加,恕不另行通知,因此,在没有特别强调的情况下,用户可能不会注意到该邮件将随附件一起发送。

可以非常简单地利用此缺陷,因为获取特定于程序的文件,除了指定路径之外,您不需要做太多事情。 例如,它可以用于获取加密货币投资组合或从数据库或感兴趣的东西中获取。

除本地文件外,某些电子邮件客户端还处理指向IMAP服务器上网络存储和路由的链接。

特别是, IBM Notes允许您从网络目录传输文件 当处理诸如“ attach = \\ site.com \ file”之类的链接时,以及通过将链接发送到攻击者控制的SMB服务器来拦截NTLM身份验证参数(请求将与当前用户身份验证参数一起发送)。

在特殊情况下 雷鸟,这成功处理了将文件夹内容附加到IMAP服务器上的请求。

同时,从IMAP提取的,使用OpenPGP和S / MIME加密的消息在发送之前会被邮件客户端自动解密。

Thunderbird开发人员已在78月份收到有关此问题的通知,该问题现已在Thunderbird 52中得到修复(Thunderbird的60、68和XNUMX分支仍然易受攻击)。

研究人员提出,雷鸟的早期版本还容易受到PGP和S / MIME的另外两个攻击选项的攻击。

 虽然雷鸟删除了mailto:? 附件似乎仍然存在于应用xdg-email来解析mailto URL的发行版中。 

具体来说,雷鸟以及 OutLook,PostBox,eM Client,MailMate和R2Mail2能够执行密钥更改攻击,这是由于邮件客户端自动导入并安装了以S / MIME消息传输的新证书的事实所致,这使攻击者可以组织用户已存储的公用密钥的替换。

他们遭受的第二次攻击 Thunderbird,PostBox和MailMate操纵自动保存机制的功能 消息草稿和 允许您使用mailto参数启动对加密消息的解密 或为任意消息添加数字签名,然后将结果传输到攻击者的IMAP服务器。

在这种攻击中,密文通过“ body”参数传输,“ meta refresh”标签用于发起对攻击者IMAP服务器的调用。

为了在没有用户干预的情况下自动处理“ mailto:”链接,可以使用经过特殊设计的PDF文档:PDF中的OpenAction允许您在打开文档时自动启动mailto驱动程序。

最后 如果您有兴趣了解更多信息 关于这个问题,你可以参考研究文件 在下面的链接中。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。

  1.   劳尔不要再问体重了

    malito:mishuevos@gmail.com?attatch = / etc / passwd给我发送电子邮件