La vulnérabilité a été découverte par des chercheurs de la Ruhr University Bochum et de la Münster University of Applied Sciences. Via un lien spécialement conçu, elle permet de voler silencieusement les fichiers locaux de la victime et de les envoyer à l’attaquant via un email.
Ce bulletin vous est partagé gratuitement par le CERT-XMCO dans le cadre de son service de Veille en Vulnérabilités. Découvrez en détail ce service sur xmco.fr et testez-le gratuitement et sans engagement sur leportail.xmco.fr.
Le coeur de la vulnérabilité repose sur l’implémentation de la RFC 6068, qui définit comment les clients mails doivent gérer les liens mailto et leurs paramètres qui permettent de préremplir un email. Il existe une multitude de paramètres, dont certains sont définis comme dangereux par la RFC, qui recommande aux développeurs de logiciel de ne pas les implémenter.
Les chercheurs ont démontré que plusieurs logiciels de messagerie autorisaient les paramètres attach ou attachment, permettant d’ajouter des fichiers locaux en pièces jointes.
Ils ont testé plusieurs scénarios d’exfiltrations:
- chemin exact du fichier
- utilisation du caractère générique * pour ajouter plusieurs fichiers en même temps
- URLs de réseaux internes (\company_domainfile)
- URLs pointant vers un serveur SMB contrôlé par l’attaquant afin de récupérer les identifiants NTLM de la victime
- liens IMAP afin de récupérer les emails
Les chercheurs auraient testé 20 clients de messagerie mails : 4 seraient vulnérables à leur scénario d’attaque:
- Evolution, client mail par défaut sur GNOME pour Linux ( CVE-2020-11879 )
- KMail, client mail par défaut sur KDE pour Linux ( CVE-2020-11880 )
- IBM/HCL Notes sur Windows ( CVE-2020-4089 )
- Anciennes versions de Thunderbird sur Linux (corrigé à l’heure actuelle)
Toutes ces vulnérabilités ont été signalées respectivement à chaque équipe et seront corrigées pendant la période été/automne 2020 d’après les chercheurs.
Les chercheurs ont également découvert 3 nouvelles attaques permettant de contourner (sans casser) les technologies de chiffrement PGP et S/MIME. Deux de ces attaques utilisent justement la vulnérabilité sur les liens mailto afin de déchiffrer ou signer arbitrairement des emails et exfiltrer des clés privées.
Références
Mailto: Me Your Secrets.On Bugs and Features in Email End-to-End Encryption
RFC6068