Linux: paper svela i client e-mail vulnerabili all’attacco ‘mailto’
Lo strumento più diffuso per comunicare sul web e con cui scambiare informazioni, soprattutto in ambito lavorativo, è senza dubbio l’e-mail.
Il link HTML “mailto” è un URI (Uniform Resource Identifier), una serie di caratteri che identifica univocamente una risorsa, nel caso specifico si tratta di indirizzi e-mail. Si usa principalmente per creare dei link html sui siti web che permettono agli utenti di inviare un’e-mail ad un indirizzo specifico, senza dover copiare e incollare l’address del destinatario. In queste ore è emerso che diversi client e-mail Linux sono vulnerabili ad un attacco di tipo “mailto”.
Mailto links
Secondo una ricerca pubblicata la scorsa settimana da alcuni accademici di due università tedesche, i nuovi attacchi possono essere utilizzati per rubare segretamente file locali e inviarli tramite e-mail come allegati.
La vulnerabilità al centro di questi attacchi è dovuta al modo in cui i client di posta elettronica hanno implementato l’RFC6068, lo standard tecnico che descrive lo schema URI “mailto”. Questo standard supporta un ampio set di parametri per la personalizzazione dei collegamenti mailto. Ad esempio è possibile controllare il testo del corpo dell’e-mail, l’indirizzo e-mail di risposta e persino le intestazioni delle e-mail.
mailto:matteo@lffl.org?Subject=Ciao&body=LFFL”>Click qui!
Tuttavia, anche lo standard stesso mette in guardia gli ingegneri del software dal supportare tutti i parametri, raccomandando che le app supportino solo le poche opzioni ritenute sicure.
Linux – alcuni client e-mail supportano parametri insicuri
Come evidenziato nel paper (dal titolo “Mailto: Me Your Secrets“, qui trovate il PDF), alcuni client e-mail accettano i parametri che aprono le porte ad attacchi gravi. In particolare è stata posta l’attenzione sui parametri “attach”/”attachment” che permettono di aprire una finestra di composizione mail con un allegato già inserito.
Un cybercriminale può potenzialmente piazzare dei link mailto malevoli su alcuni siti web che, quando cliccati, possono prelevare dal sistema dell’ignaro utente file sensibili (Es: file di storage delle password, wallet di criptovalute, file di configurazione, chiavi SSH, chiavi PGP, documenti di identità, etc).
Dopo aver svolto delle prove sono emersi diversi modi per estrarre dei file, come:
- Specificare un path
- Usare il carattere * per allegare più file alla volta
- Usare URL per percorsi interni (\\company_domain\file)
- Usare link IMAP per rubare messaggi e-mail da un inbox
Sono stati testati 20 client e-mail ed è emerso che ben 4 (20%) sono vulnerabili:
Tutte le problematiche emerse sono già state riportate ai rispettivi team di sviluppo che stanno procedendo (o hanno già proceduto) a sistemarle.
Altre falle
In questo articolo mi sono focalizzato sul “problema mailto” ma il paper evidenzia anche altre problematiche nei client e-mail. In particolare sono state analizzate alcune falle che consentono di bypassare le tecnologie di crittografia PGP e S/MIME. Sono emerse tre tecniche di attacco che consentono di rubare le chiavi PGP alle vittime, decriptando i loro messaggi e-mail:
- Key replacement
- Dec/sig oracles
- Key exfiltration
Ben 8 dei 20 client e-mail testati sono risultati vulnerabili ad almeno uno di questi attacchi.
Seguiteci sul nostro canale Telegram, sulla nostra pagina Facebook e su Google News. Nel campo qui sotto è possibile commentare e creare spunti di discussione inerenti le tematiche trattate sul blog.
Fonte: https://www.lffl.org/2020/08/linux-client-e-mail-vulnerabili-mailto.html
Se vuoi sostenerci, puoi farlo acquistando qualsiasi cosa dai diversi link di affiliazione che abbiamo nel nostro sito o partendo da qui oppure alcune di queste distribuzioni GNU/Linux che sono disponibili sul nostro negozio online, quelle mancanti possono essere comunque richieste, e su cui trovi anche PC, NAS e il ns ServerOne. Se ti senti generoso, puoi anche donarmi solo 1€ o più se vuoi con PayPal e aiutarmi a continuare a pubblicare più contenuti come questo. Grazie!
Hai dubbi o problemi? Ti aiutiamo noi!
Se vuoi rimanere sempre aggiornato, iscriviti al nostro canale Telegram.Se vuoi ricevere supporto per qualsiasi dubbio o problema, iscriviti alla nostra community Facebook o gruppo Telegram.
Cosa ne pensi? Fateci sapere i vostri pensieri nei commenti qui sotto.
Ti piace quello che leggi? Per favore condividilo con gli altri.