Обнаружены десятки связанных с STARTTLS уязвимостей популярных почтовых клиентов.

17 августа 2021 г. 10:05
 3636

Исследователи безопасности раскрыли до 40 различных уязвимостей, связанных с механизмом шифрования в почтовых клиентах и серверах.

Исследователи безопасности раскрыли до 40 различных уязвимостей, связанных с механизмом оппортунистического шифрования в почтовых клиентах и серверах, которые могут открыть возможность для целевых атак типа MitM, позволяя злоумышленникам подделывать содержимое почтовых ящиков и красть учетные данные.

Исправленные недостатки, выявленные в различных реализациях STARTTLS, были подробно описаны группой исследователей в составе Дамиана Поддебняка, Фабиана Исинга, Ханно Бёка и Себастьяна Шинцеля на 30-м Симпозиуме по безопасности USENIX. В ходе проведенного сканирования по всему Интернету было обнаружено 320 000 почтовых серверов, уязвимых к так атаке с инъекцией команд.

Среди популярных клиентов, затронутых этой ошибкой, Apple Mail, Gmail, Mozilla Thunderbird, Claws Mail, Mutt, Evolution, Exim, Mail.ru, Samsung Email, Yandex и KMail. Атаки требуют, чтобы злоумышленник мог подделать соединения, установленные между почтовым клиентом и почтовым сервером провайдера, и имел учетные данные для входа в собственную учетную запись на том же сервере.

STARTTLS относится к разновидности оппортунистического TLS, который позволяет переводить или обновлять протоколы электронной почты, такие как SMTP, POP3 и IMAP, с соединения с открытым текстом на зашифрованное соединение вместо того, чтобы использовать отдельный порт для зашифрованного соединения.

«Обновление соединений через STARTTLS является хрупким и уязвимым для ряда атак» - отметили исследователи, позволяя атакующему вводить команды в открытом виде, которые «сервер будет интерпретировать как часть зашифрованного соединения», тем самым позволяя злоумышленнику украсть учетные данные с помощью протоколов SMTP и IMAP.

«Клиенты электронной почты должны аутентифицировать себя с помощью имени пользователя и пароля перед отправкой нового письма или для доступа к существующим письмам. Для этих соединений переход на TLS через STARTTLS должен строго соблюдаться, так как понижение статуса приведет к раскрытию имени пользователя и пароля, и предоставит злоумышленнику полный доступ к учетной записи электронной почты» - добавили исследователи.

В альтернативном сценарии, который может стать причиной подмены почтовых ящиков: путем вставки дополнительного содержимого в сообщение сервера в ответ на команду STARTTLS до рукопожатия TLS клиент может быть обманут и обработать команды сервера так, как будто они являются частью зашифрованного соединения. Исследователи назвали эту атаку «инъекцией ответа».

Последний вектор атаки касается протокола IMAP, который определяет стандартный способ получения почтовыми клиентами сообщений электронной почты с почтового сервера через TCP/IP-соединение. Вредоносный агент может обойти STARTTLS в IMAP, отправив приветствие PREAUTH - ответ, который указывает, что соединение уже было аутентифицировано внешними средствами - чтобы предотвратить обновление соединения и заставить клиента перейти к незашифрованному соединению.

Заявляя, что неявный TLS является более безопасным вариантом чем STARTTLS, исследователи рекомендуют пользователям настроить свои почтовые клиенты на использование SMTP, POP3 и IMAP с неявным TLS на выделенных портах (порт 465, порт 995 и порт 993 соответственно), а также призывают разработчиков почтовых серверов и клиентских приложений предлагать неявный TLS по умолчанию.

«Продемонстрированные атаки требуют активного участия атакующего и могут быть распознаны при использовании против почтового клиента, который пытается принудительно перейти на TLS» - заявили исследователи. «В качестве общей рекомендации вы должны всегда обновлять свое программное обеспечение, и (чтобы также получить выгоду от более быстрых соединений) перенастроить свой почтовый клиент на использование только неявного TLS».

Источник: https://thehackernews.com

Системы Информационной Безопасности