免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 2996 | 回复: 0
打印 上一主题 下一主题

惊!33种邮件客户端地址解析存在MailSploit漏洞,你用的也会在 [复制链接]

论坛徽章:
2
15-16赛季CBA联赛之辽宁
日期:2017-12-11 10:02:3415-16赛季CBA联赛之吉林
日期:2017-12-19 11:36:37
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2017-12-08 18:04 |只看该作者 |倒序浏览
德国安全研究人员Sabri Haddouche已经发现了一系列漏洞,他统称为Mailsploit。它允许攻击者欺骗电子邮件身份,并在某些情况下,在用户的计算机上运行恶意代码。

虽然Mailsploit的远程代码执行部分是令人担忧,但真正的问题是电子邮件欺骗攻击,它绕过了几乎所有现代反欺骗保护机制,如DMARC(DKIM / SPF)或各种垃圾邮件过滤器。

这使得攻击者能够发送具有欺骗性身份的电子邮件,使得用户和电子邮件服务器很难检测出其实质上是假冒的,这反过来又使得钓鱼攻击和恶意软件邮件更加难以被发现。


电邮身份伪造背景

90年代和2000年初期,电邮身份(Email identity)很容易被伪造,只需把邮件发送的“From”头区域修改为父母、重要人士或执法机构等其它名称内容,甚至还有专门制作伪造邮件的网站。但是,随着反欺诈保护和邮件过滤机制的应用,这些恶意技巧就失效了。

如今,邮件服务端的各种反欺诈保护和邮件过滤手段都能检测到“From”区域的伪造内容,由于其高效的沟通能力,电邮服务和我们形影不离,但这种手段也并不安全,大量恶意软件、钓鱼链接和勒索病毒利用电邮进行传播扩散。

那么现在是否存在一种手段像1999年那样,能轻松绕过DMARC伪造发件人呢?

有的!

MailSploit工作机制

Mailsploit就是一种新型的电邮身份伪造手段,攻击者可以使用它伪造任意用户身份进行邮件发送,我用邮件地址potus@whitehouse.gov做个示例(其它邮件地址也可以),整个伪造流程是这样的:在一封电邮中,包括”From”区域在内所有的头信息都必须是ASCII字符,主要问题在于用以区分MTA处理机制的非ASCII字符编码表示协议RFC-1342上。

RFC-1342:把电邮主题或地址部分的非ASCII字符编码转换为ASCII字符,以避免邮件服务端发生传输错误。

但很多邮件客户端和Web登录接口在采用RFC-1342对非ASCII字符编码后,都不会对用来伪造电邮身份的编码字符进行有效检查,就像这样:
=?utf-8?b?[BASE-64]?=
=?utf-8?Q?[QUOTED-PRINTABLE]?=

以上Base64和QUOTED-PRINTABLE(可打印字符引用编码)两种表示方式都可行,但使用新行或空字节等控制字符组合,可以让我们隐藏或删除原始电邮的域名后缀部分,从而允许我们将其替换。因为:
iOS系统存在空字节注入影响
macOS存在“email(name)”注入

也就是说,如果RFC-1342解析的邮件字符中包含空字节或两个或更多电邮地址,邮件客户端最终只会显示空字节或有效电邮地址之前的伪造地址。上述两种方式结合可在iOS和macOS系统中有效执行伪造,攻击者可以像这样把伪造的电邮地址有效经过RFC-1342编码:
编码后变为:
该From信息被邮件客户端解析后就变为这个:
邮件客户端经过解析后只会显示第一个电邮地址potus@whitehouse.gov,而忽略了真实的电邮域名@mailsploit.com。

在iOS系统上的PoC测试视频链接:
http://v.youku.com/v_show/id_XMzIxMTYwODYxNg==.html#paction
30多种电邮客户端受影响

据安全研究员Sabri声称,目前有超过30多种的电邮客户端受到影响(具体列表),在其联系了各家受影响厂商后,只有8家及时修复了该邮件解析漏洞,12家确认了漏洞但并未明确给出具体的修复日期,另有12家还未确认该漏洞。Mozilla和Opera明确表示,这是客户服务端问题,他们不会修复这种漏洞。


另外,攻击者利用Mailsploit漏洞集,还能隐藏恶意代码,或是在webmail客户端执行XSS或代码注入等攻击(详见Demo),好在不是所有邮件客户端都受Mailsploit漏洞集影响,目前来说影响还不算特别严重。

DMARC将不会检测到电子邮件欺骗

更糟糕的是,利用Mailsploit漏洞编码的电子邮件地址对运行反欺骗协议(如DMARC)的现代电子邮件服务器同样有效。
“这并不是说DMARC会直接受到攻击,而是被绕过,在欺骗性电子邮件中仍然显示了合法的发件人名称。”Haddouche解释说,“服务器仍只会去验证原始地址的DKIM签名,而不是用于欺骗的地址。”
Haddouche说:“这使得这些欺骗性电子邮件在目前来说几乎是不可阻挡的。”

Mailsploit也可以在一些机器上运行代码

此外,Mailsploit漏洞不仅允许攻击者在电子邮件的“From:”字段中隐藏多个电子邮件地址,也允许他们隐藏恶意代码。
一些电子邮件客户端在清理解码后的字符串方面做得非常差,可能会导致这些恶意代码能够在用户的计算机上运行,进而带来例如XSS和其他代码注入攻击。

转自:靠谱邮件云安全

您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP