Forscher der Ruhr-Universität Bochum und der Universität Münster haben eine Schwachstelle im Standard RFC6068 entdeckt, der wiederum das URL-Schema „mailto“ beschreibt. Angreifer sind in der Lage, über betroffene Mail-Clients ohne Wissen des Nutzers lokal gespeicherte Dateien an beliebige Adressen zu verschicken.
Die Mailto-Funktion soll Nutzern eigentlich helfen, Dateien zu versenden. Die Links werden aber auch in Websites eingebettet, um diese zu kontaktieren. Die Funktion öffnet eine leere E-Mail-Nachricht. Diese kann bereits den Empfänger und/oder die zu verschickende Datei enthalten. Auch eine Betreffzeile sowie eine Nachrichtentext lassen sich voreinstellen.
Weitere Optionen von Mailto wie Vorgaben für die Antwortadresse und den E-Mail-Header werden eher selten benutzt und sind von daher wenig bekannt. Entwickler von E-Mail-Anwendungen werden zudem im Standard darauf hingewiesen, nur als sicher geltende Optionen zu unterstützen.
Die Forscher fanden nun heraus, dass sich nicht alle E-Mail-Clients an diese Empfehlung halten. Vor allem interessierten sie sich für die Parameter „attach“ und „attachment“, über die Dateien an das die neue E-Mail-Nachricht angehängt werden.
Angreifer sind demnach in der Lage, spezielle gestaltete Mailto-Links in Websites einzubauen, die dann wiederum bestimmte Dateien, beispielsweise SSH-Schlüssel, Konfigurationsdateien oder Passwort-Speicher, an eine Nachricht anhängen. Schickt ein Opfer eine solche Nachricht ab, ohne den Dateianhang zu prüfen, könnte vertrauliche Informationen in die Hände von Hackern fallen.
Dateien lassen sich den Forschern zufolge nicht nur über ihren genauen Speicherort hinzufügen, sondern auch über Platzhalter (*), um mehrere Dateien mit einer Nachricht zu stehlen. Außerdem werden URLs für Netzwerklaufwerke und sogar URLs für SMB-Freigaben unterstützt. Letzteres führt dazu, dass Opfer einen Hash der NTLM-Authentifizierung preisgeben. IMAP-Links erlauben es außerdem, die Inhalte ganzer IMAP-Ordern zu stehlen.
Von 20 getesteten Clients waren vier angreifbar: Evolution, der voreingestellte E-Mail-Client der Desktop-Linux-Umgebung Gnome, KMail, der E-Mail-Client der Linux-Desktop-Umgebung KDE sowie IBM/HCL Notes für Windows. Für ältere Thunderbird-Versionen für Linux steht zudem ein Patch bereit.
Darüber hinaus fanden die Forscher mehrere Möglichkeiten, die Verschlüsselungstechniken von E-Mail-Anwendungen zu umgehen. Unter anderem waren sie in der Lage, private PGP-Schlüssel zu stehlen und damit die gesamte Kommunikation eines Opfers zu entschlüsseln. Von diesem Problem waren acht der untersuchten Anwendungen betroffen, darunter das GpgOL-Plug-in für Outlook, Thunderbird mit Enigmail und Apple Mail mit GPGTools.
Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud
In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
Neueste Kommentare
Noch keine Kommentare zu E-Mail-Clients anfällig für Angriffe über mailto-Links
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.