Mailto Linkleri Saldırısı

Provido

Katılımcı Üye
21 Eki 2015
477
1
Bazı e-posta hizmetleri “mailto” linkleri aracılığıyla saldırılara karşı savunmasızdır


GNOME Evolution, KDE Kmail, IBM/HCL Notes ve Thunderbird’ün eski versiyonları savunmasız olduğu tespit edildi.



uMyNwo.png




Daha az bilinen bir teknoloji olan “mailto” linkleri, masaüstü e-posta hizmetini kullanan kullanıcılara saldırmak için kullanılıyor.


Geçen hafta iki Alman Üniversitesi’ndeki akademisyenler tarafından yayınlanan bir araştırma makalesine göre, bu yeni saldırılar yerel dosyaları gizlice çalmak ve saldırganlara ek olarak e-postayla göndermek için kullanılabilir.



Mailto Linklerine Saldırmak


Bu saldırının merkezinde yer alan “açık”, e-posta hizmetlerinin “mailto” URI şemasını tanımlayan teknik standart olan RFC6068’e nasıl uygulandığıdır.

Mailto genellikle web tarayıcıları veya e-posta hizmetleri tarafından desteklenen özel bağlantı türlerinden yararlanır. Bunlar tıklandığında, yeni bir web sayfası (web sitesi) yerine bir e-posta oluşturma/yanıt penceresi açarlar.

RFC 6068, mailto bağlantılarının çeşitli parametreleri destekleyebileceğini söylüyor. Mailto linkleri ile kullanıldığında, bu parametreler yeni e-posta penceresini önceden tanımlanmış içerikle önceden dolduracaktır.

Örneğin, aşağıdaki mailto linkine tıklandığında önceden hedef e-postayı “[email protected]”, konu başlığını “Merhaba” ve metinini de “arkadaş” olarak dolduracaktır.



<a href="mailto:[email protected]?Subject=Hello&body=Friend">Click me!</a>


RFC6068 (mailto) standardı, e-postanın gövde metnini, yanıt e-posta adresini ve hatta e-posta başlıklarını kontrol etmek için nadiren de olsa kullanılabilen seçeneklerde dahil olmak üzere mailto bağlantılarını özelleştirmek için geniş bir parametre kümesini destekler.

Bununla birlikte, standardın kendisi bile yazılım mühendislerini tüm parametreleri desteklemeye karşı uyarır ve uygulamaların yalnızca birkaç “güvenli” seçeneği desteklemesini önerir.



uMypkG.png




Bazı E-posta Hizmetleri Tehlikeli Mailto Parametrelerini Destekliyordu



Ama “Mailto: Senin Sırrın Benim” [PDF] adlı araştırma makalesinde Ruhr Üniversitesi Bochum ve Münster Uygulamalı Bilimler Üniversitesi’nden akademisyenler şunları söyledi: mailto standartlarını destekleyen e-posta hizmeti uygulamaları, en egzotik parametrelerin bazılarının kullanıcılarına yönelik saldırılara izin verdiğini keşfetti.


Özellikle araştırmacılar, mailto bağlantılarının zaten eklenmiş bir dosyayla yeni e-posta oluşturma/yanıt pencereleri açmasına izin veren “attach” veya “attachment” parametrelerini incelediler.


Akademisyenler, saldırganların bubi tuzaklı mailto linlerini içeren e-posta gönderebileceğini veya bubi tuzaklı mailto linklerine tıklandığında, gizli dosyaları e-posta pencerisne gizlice ekleyip web sitelerine yerleştirebileceğini iddia ediyor.


Eğer e-postayı oluşturan kullanıcı dosya ekini tespit edemezse, saldırganlar şifreleme (PGP) anahtarları, SSH anahtarları, yapılandırma dosyaları, kripto para birim cüzdan dosyaları, şifre depoları veya önemli iş belgeleri gibi kullanıcının sisteminden hassas dosyaları alabilir (saldırgan tarafından bilinen dosya yollarında saklandıkları sürece).


Akademisyenler, bu verilerin exfiltrasyon (veri hırsızlığı) tekniğinin çeşitli versiyonlarını test ettiklerini söylediler. Örneğin:


• İstenen dosyalar için kesin yolları kullanmak.

• Aynı anda birden fazla dosya ekleme/çalmak için özel karakterler (*) kullanmak.

• İç ağ paylaşımları için URL’leri kullanma (\\company_domain\file).

• Kurbanı bir saldırganın sahte SMB sunucusuna işaret eden URL’leri kullanma, böylece, saldırganın NTML kimlik doğrulama hashi sayesinde kurbanın bilgileri sızdırılıyor (\\evil.com\dummyfile).

• Bir kullanıcının tüm IMAP e-posta gelen kutusundan e-posta iletilerini çalmak için IMAP linklerini kullanma (imap:///fetch>UID>INBOX)



Araştırma Ekibi, saldırı senaryoları için 20 e-posta hizmetini test ettiğini ve dört hizmetin savunmasız olduğunu tespit ettiklerini söyledi.

Bu liste şunları içerir:


• Evolution, Linux’ta GNOME Masaüstü ortamı için varsayılan e-posta hizmeti (bkz. CVE-2020-11879)

• Kmail, Linux’ta KDE masaüstü ortamları için varsayılan e-posta hizmeti (bkz. CVE-2020-11880)

• Windows üzerinde IBM/HCL Notes (bkz. CVE-2020-4089)

• Linux üzerinde Thunderbird’ün eski versiyonları (açık kapatıldı)



Bulunan tüm sorunlar ilgili geliştirme ekiplerine bildirildi ve yukarıdaki bağlantılarda görmüş olduğunuz CVE’ye göre bu ilkbahar ve yaz aylarında düzeltildi.


Şifreli PGP ve S/MIME Saldırısına İlişkin Ek Araştırma


Bununla birlikte, araştırma ekibinin tüm yazı ekibi, e-posta hizmetleri de mailto URI şemasının uygulamalarını belgelemeye odaklanmamıştır. Bu makalede vurgulamayı seçtiğimiz, makalenin küçük bir kısmıdır.


Onların yazılarında, akademisyenler öncelikle PGP ve S/MIME gibi e-posta şifreleme teknolojilerini atlatmak (kırmak değil) için kötüye kullanılabilecek e-posta hizmetlerinde hata bulmaya odaklandı.


Araştırmacılar, kurbanlardan PGP özel anahtarlarını çalmak için e-posta hizmetlerindeki hatalardan yararlanan üç yeni saldırı tekniği bulduklarını söylediler. Bu da saldırganların kurbanın tüm iletişiminin şifresini çözmesine izin verir.


Üç yeni saldırı sınıfı aşağıda listelenmiştir. Madde 3) yukarıda daha ayrıntılı olarak tarif ettiğimi tekniktir (bu teknik, şifreleme anahtarları gibi her türden dosyaları çalmak için kullanılabilir):


1. Anahtar Değiştirme – E-posta hizmetleri, S/MIME iletişimlerinde bulunan sertifikaları otomatik olarak yükleyebilir. Eğer böyle bir özellik aktifse, iletileri belirli bir varlığa şifrelemek için kullanılan ortak anahtarı sessizce değiştirmek için kullanılabilir.

2. Dec/Sig Oracles – Eğer e-posta hizmeti mesaj taslaklarını otomatik olarak kaydetmeyi destekliyorsa, standart mailto parametlerini kullanarak, e-posta hizmetleri şifreli mesajların şifresini çözmek veya rastgele mesaj imzalamak için kandırabilir ve bunları saldırgan tarafından kontrol edilen bir IMAP sunucusuna aktarır.

3. Anahtar Exfiltration (Sızdırma) – OpenPGP özel anahtarı dosyasını dahil etmek için diskteki bir e-postayı saldırgana geri gönderilmelidir. Eğer bu e-posta hizmeti tarafından uygulanırsa, bir saldırgan özel olarak hazırlanmış bir mailto URI şeması oluşturabilir.


Sonuçta, akademisyenler, araştırma projeleri için test ettikleri 20 e-posta hizmetlerinin sekizinin yukarıda listelenen üç saldırıdan en az birine karı savunmasız olduğunu söyledi. Hangi e-posta hizmetinin neye ve nasıl savunmasız olduğuna dair aşağıdaki döküme lütfen bakın.


uMy1pt.png





 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.