Hàng chục STARTTLS Flaws liên quan được tìm thấy ảnh hưởng đến các khách hàng email phổ biến

Các nhà nghiên cứu bảo mật đã tiết lộ tới 40 lỗ hổng bảo mật khác nhau liên quan đến cơ chế mã hóa cơ hội trong máy khách và máy chủ thư có thể mở ra cánh cửa cho các cuộc tấn công có chủ đích (MitM), cho phép kẻ xâm nhập giả mạo nội dung hộp thư và lấy cắp thông tin đăng nhập .

Các lỗ hổng hiện đã được vá, được xác định trong các triển khai STARTTLS khác nhau, là chi tiết bởi một nhóm các nhà nghiên cứu Damian Poddebniak, Fabian Ising, Hanno Böck và Sebastian Schinzel tại Hội nghị chuyên đề về bảo mật USENIX lần thứ 30. Trong một cuộc quét trên toàn Internet được thực hiện trong quá trình nghiên cứu, 320.000 máy chủ email đã bị phát hiện dễ bị tấn công bởi cái gọi là cuộc tấn công tiêm lệnh.

Nhóm Tràn ngăn xếp

Một số ứng dụng khách phổ biến bị ảnh hưởng bởi lỗi bao gồm Apple Mail, Gmail, Mozilla Thunderbird, Claws Mail, Mutt, Evolution, Exim, Mail.ru, Samsung Email, Yandex và KMail. Các cuộc tấn công yêu cầu bên độc hại có thể giả mạo các kết nối được thiết lập giữa ứng dụng email khách và máy chủ email của nhà cung cấp và có thông tin đăng nhập cho tài khoản của chính họ trên cùng một máy chủ.

STARTTLS đề cập đến một dạng TLS cơ hội cho phép các giao thức giao tiếp email như SMTP, POP3 và IMAP được chuyển đổi hoặc nâng cấp từ kết nối văn bản thuần túy thành kết nối được mã hóa thay vì phải sử dụng một cổng riêng biệt cho giao tiếp được mã hóa.

“Việc nâng cấp kết nối qua STARTTLS rất mong manh và dễ bị tấn công bởi một số lỗ hổng bảo mật và các cuộc tấn công” lưu ý, cho phép kẻ can thiệp ở giữa đưa vào các lệnh văn bản rõ ràng mà “máy chủ sẽ được diễn giải như thể chúng là một phần của kết nối được mã hóa”, do đó cho phép kẻ thù lấy cắp thông tin đăng nhập với các giao thức SMTP và IMAP.

“Ứng dụng email phải tự xác thực bằng tên người dùng và mật khẩu trước khi gửi email mới hoặc truy cập vào các email hiện có. Đối với các kết nối này, quá trình chuyển đổi sang TLS qua STARTTLS phải được thực thi nghiêm ngặt vì việc hạ cấp sẽ tiết lộ tên người dùng và mật khẩu và cấp cho kẻ tấn công toàn quyền truy cập vào tài khoản email, “các nhà nghiên cứu nói thêm.

Trong một tình huống thay thế có thể tạo điều kiện cho việc giả mạo hộp thư, bằng cách chèn thêm nội dung vào thư máy chủ để phản hồi lệnh STARTTLS trước khi bắt tay TLS, máy khách có thể bị lừa xử lý các lệnh máy chủ như thể chúng là một phần của kết nối được mã hóa. Các nhà nghiên cứu gọi cuộc tấn công là “tiêm phản ứng”.

Quản lý mật khẩu doanh nghiệp

Dòng cuối cùng của mối quan tâm về cuộc tấn công IMAP giao thức, xác định một cách tiêu chuẩn hóa để ứng dụng email truy xuất thông điệp email từ máy chủ thư qua kết nối TCP / IP. Tác nhân độc hại có thể bỏ qua STARTTLS trong IMAP bằng cách gửi TRƯỚC lời chào – một phản hồi cho biết rằng kết nối đã được xác thực bằng các phương tiện bên ngoài – để ngăn việc nâng cấp kết nối và buộc khách hàng phải kết nối không được mã hóa.

Tuyên bố rằng TLS ngầm là một tùy chọn an toàn hơn STARTTLS, các nhà nghiên cứu khuyến nghị người dùng định cấu hình ứng dụng email của họ để sử dụng SMTP, POP3 và IMAP với TLS ngầm trên các cổng chuyên dụng (cổng 465, cổng 995 và cổng 993 tương ứng), ngoài ra thúc giục các nhà phát triển ứng dụng máy chủ email và ứng dụng khách cung cấp TLS ngầm theo mặc định.

Các nhà nghiên cứu cho biết: “Các cuộc tấn công đã được chứng minh yêu cầu một kẻ tấn công chủ động và có thể bị nhận ra khi được sử dụng để chống lại một ứng dụng email đang cố gắng thực thi chuyển đổi sang TLS,” các nhà nghiên cứu cho biết. “Theo khuyến nghị chung, bạn nên luôn cập nhật phần mềm của mình và (để thu lợi nhuận từ các kết nối nhanh hơn) định cấu hình lại ứng dụng email của bạn để chỉ sử dụng TLS ngầm.”

Content Protection by DMCA.com
GenVerge | Trang thông tin dành cho tín đồ công nghệ Việt Nam
Logo
Đăng ký
Liên hệ Admin để kích hoạt tài khoản Cộng Tác Viên
Quên mật khẩu