E-Mail-Clients anfällig für Angriffe über mailto-Links

Forscher der Ruhr-Universität Bochum und der Universität Münster haben eine Schwachstelle im Standard RFC6068 entdeckt, der wiederum das URL-Schema „mailto“ beschreibt. Angreifer sind in der Lage, über betroffene Mail-Clients ohne Wissen des Nutzers lokal gespeicherte Dateien an beliebige Adressen zu verschicken.

Die Mailto-Funktion soll Nutzern eigentlich helfen, Dateien zu versenden. Die Links werden aber auch in Websites eingebettet, um diese zu kontaktieren. Die Funktion öffnet eine leere E-Mail-Nachricht. Diese kann bereits den Empfänger und/oder die zu verschickende Datei enthalten. Auch eine Betreffzeile sowie eine Nachrichtentext lassen sich voreinstellen.

Weitere Optionen von Mailto wie Vorgaben für die Antwortadresse und den E-Mail-Header werden eher selten benutzt und sind von daher wenig bekannt. Entwickler von E-Mail-Anwendungen werden zudem im Standard darauf hingewiesen, nur als sicher geltende Optionen zu unterstützen.

Die Forscher fanden nun heraus, dass sich nicht alle E-Mail-Clients an diese Empfehlung halten. Vor allem interessierten sie sich für die Parameter „attach“ und „attachment“, über die Dateien an das die neue E-Mail-Nachricht angehängt werden.

Angreifer sind demnach in der Lage, spezielle gestaltete Mailto-Links in Websites einzubauen, die dann wiederum bestimmte Dateien, beispielsweise SSH-Schlüssel, Konfigurationsdateien oder Passwort-Speicher, an eine Nachricht anhängen. Schickt ein Opfer eine solche Nachricht ab, ohne den Dateianhang zu prüfen, könnte vertrauliche Informationen in die Hände von Hackern fallen.

Dateien lassen sich den Forschern zufolge nicht nur über ihren genauen Speicherort hinzufügen, sondern auch über Platzhalter (*), um mehrere Dateien mit einer Nachricht zu stehlen. Außerdem werden URLs für Netzwerklaufwerke und sogar URLs für SMB-Freigaben unterstützt. Letzteres führt dazu, dass Opfer einen Hash der NTLM-Authentifizierung preisgeben. IMAP-Links erlauben es außerdem, die Inhalte ganzer IMAP-Ordern zu stehlen.

Von 20 getesteten Clients waren vier angreifbar: Evolution, der voreingestellte E-Mail-Client der Desktop-Linux-Umgebung Gnome, KMail, der E-Mail-Client der Linux-Desktop-Umgebung KDE sowie IBM/HCL Notes für Windows. Für ältere Thunderbird-Versionen für Linux steht zudem ein Patch bereit.

Darüber hinaus fanden die Forscher mehrere Möglichkeiten, die Verschlüsselungstechniken von E-Mail-Anwendungen zu umgehen. Unter anderem waren sie in der Lage, private PGP-Schlüssel zu stehlen und damit die gesamte Kommunikation eines Opfers zu entschlüsseln. Von diesem Problem waren acht der untersuchten Anwendungen betroffen, darunter das GpgOL-Plug-in für Outlook, Thunderbird mit Enigmail und Apple Mail mit GPGTools.

ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Microsoft nennt weitere Details zu kostenpflichtigen Patches für Windows 10

Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…

2 Stunden ago

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

20 Stunden ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

22 Stunden ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

23 Stunden ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

1 Tag ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

1 Tag ago