Investigadores de la Universidad de Ruhr en Bochum, Alemania, analizaron el hábito del correo electrónico al administrar enlaces «mailto:» con parámetros prolongados.
En el que cinco de los veinte clientes de correo electrónico analizados eran vulnerables a un ataque de manipulación de sustitución de recursos, la configuración de «adjuntar».
Otros seis consumidores de correo electrónico se vieron afectados por el ataque de reemplazo de claves PGP y S / MIME, y tres consumidores atacaron para recuperar el contenido de los mensajes cifrados.
Los enlaces «mailto:» automatizan la apertura de un consumidor de correo electrónico para que pueda escribir un correo electrónico al destinatario especificado en el enlace. Además de la dirección, a partir del enlace, puede especificar más parámetros, como la línea temática y la plantilla para el contenido típico.
El ataque propuesto manipula el «adjuntar» para adjuntar un registro al correo electrónico generado.
Entre los correos electrónicos analizados se mencionan los siguientes:
Los clientes de mensajería Thunderbird, GNOME Evolution (CVE-2020-11879), KDE KMail (CVE-2020-11880), IBM / HCL Notes (CVE-2020-4089) y Pegasus Mail eran vulnerables a un ataque tril que adjuntaba automáticamente cualquier registro local. especificó un enlace como «mailto 😕 adjuntar a path_to_record».
El registro se adjunta sin darse cuenta, por lo tanto, sin ninguna insistencia específica, el usuario posiblemente no se daría cuenta de que en el correo se enviará con el archivo adjunto.
Este error se puede aprovechar simplemente, porque para obtener archivos específicos del programa, no desea hacer mucho, aparte de especificar la ruta. Por ejemplo, se puede utilizar para obtener carteras de criptomonedas o de una base de datos o cualquier cosa de interés.
Además de los archivos, algunos clientes de correo electrónico procesan enlaces al garaje de red y rutas en el servidor IMAP.
En particular, IBM le indica que debe mover un registro desde un directorio de red a través de enlaces de procesamiento como «adjuntar» site.com -record «, así como interceptar la configuración de autenticación NTLM mediante el envío de un enlace a un servidor SMB controlado por un atacante (la solicitud se enviará con la configuración de autenticación de usuario existente).
En el caso de Thunderbird, maneja eficazmente las solicitudes de archivos adjuntos de contenido de carpetas en el servidor IMAP.
Al mismo tiempo, los mensajes extraídos de IMAP, OpenPGP y S / MIME cifrados, se descifran automáticamente a través del consumidor de correo electrónico antes de enviarlos.
Los desarrolladores de Thunderbird fueron notificados en febrero y el factor ahora se ha resuelto en Thunderbird 78 (las ramas 52, 60 y 68 de Thunderbird siguen siendo vulnerables).
Las versiones anteriores de Thunderbird también incluían otras dos funciones de ataque para PGP y S / MIME propuestas a través de los investigadores.
Aunque Thunderbird ha eliminado el mailto 😕 Adjuntar, resulta ser proporcionado en distribuciones que aplican xdg-email para analizar URLs mailto.
Específicamente, Thunderbird, junto con OutLook, PostBox, eM Client, MailMate y R2Mail2, iban a llevar a cabo un ataque de reemplazo de clave, causado por el hecho de que el consumidor de correo electrónico importa e instala automáticamente nuevos certificados transmitidos en mensajes S / MIME, lo que permite una atacante para configurar la sustitución de claves públicas ya almacenadas a través del usuario.
El ataque de momento, al que están expuestos Thunderbird, PostBox y MailMate, manipula las características del mecanismo de copia de seguridad automática del borrador del mensaje y la configuración del mailto que se utilizará para iniciar el descifrado de mensajes cifrados o cargar una firma virtual para mensajes arbitrarios. con el traslado del resultado al servidor IMAP del atacante.
En este ataque, el texto cifrado se transmite con la configuración de «cuerpo» y la etiqueta «meta actualización» se utiliza para realizar una llamada al servidor IMAP del atacante.
Para el procesamiento automático de enlaces «mailto:» sin la intervención del usuario, se pueden utilizar documentos PDF especialmente diseñados: OpenAction PDF le permite iniciar la fuerza motriz mailto cuando abre un documento.
Finalmente, si necesita más información sobre el tema, puede consultar la carpeta de búsqueda en el siguiente enlace.
Se publicará su correo electrónico. Los campos obligatorios están marcados con
Comentario
Nombre
Me conformo con los términos de confidencialidad
Responsable de los datos: Miguel Angel Gaton Finalidad de los datos: Control de SPAM, Gestión de comentarios Legitimación: Su consentimiento Comunicación de datos: Los datos no se comunicarán a terceros salvo responsabilidad legal Almacenamiento de datos: Base de datos alojada en Occentus Networks Derechos (UE): en cualquier momento, puede limitar y eliminar su información.