Több tucat STARTTLS-hez kapcsolódó sebezhetőséget fedeztek fel, rengeteg e-mail kliens érintett

 

(A kép forrása: thehackernews.com)

Biztonsági kutatók nem kevesebb mint 40 különböző sebezhetőséget azonosítottak egyes levelezőprogramokban és kiszolgálókban alkalmazott STARTTLS implementációk kapcsán, amelyek utat nyithatnak célzott közbeékelődéses (man-in-the-middle – MitM) támadásoknak, lehetővé téve egy behatoló számára a postafiókok tartalmának meghamisítását, és a hitelesítő adatok ellopását. A STARTTLS az opportunista TLS egy olyan formájára utal, amely lehetővé teszi az olyan e-mail kommunikációs protokollok, mint az SMTP, a POP3 és az IMAP átállását egyszerű szöveges kapcsolatról biztonságos titkosított kapcsolatra. Ugyanakkor a STARTTLS csak szigorú érvényesítés mellett biztonságos, és mint kiderült, rengeteg e-mail kliens estében nem megfelelően implementált: a kutatók mintegy 320 000 e-mail szervert találtak sebezhetőnek ún. parancsinjekciós támadással szemben. (Összehasonlításképp, ez az összes e-mail szerver körülbelül 2%-át jelenti.) Ezt kihasználva egy rosszindulatú fél képes lehet meghamisítani az e-mail kliens és a szolgáltató e-mail szervere között létrehozott kapcsolatot, amennyiben rendelkezik saját fiókkal ugyanazon a szerveren. A hibák által érintett népszerű kliensek közé tartozik az Apple Mail, a Gmail, a Mozilla Thunderbird, a Claws Mail, a Mutt, az Evolution, az Exim, a Mail.ru, a Samsung Email, a Yandex és a KMail. A kutatók szerint az implicit TLS biztonságosabb megoldás, mint a STARTTLS, ezért azt javasolják a felhasználóknak, hogy e-mail klienseiket úgy konfigurálják, hogy az SMTP, POP3 és IMAP protokollt implicit TLS-sel használják a dedikált portokon (465-ös, 995-ös és 993-as port), emellett sürgetik az e-mail kiszolgálók és a kliensalkalmazások fejlesztőit, hogy alapértelmezetten kínáljanak implicit TLS-t.

(thehackernews.com)