The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Атака на пользователей почтовых клиентов при помощи ссылок 'mailto:'"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Атака на пользователей почтовых клиентов при помощи ссылок 'mailto:'"  +/
Сообщение от opennews (?), 19-Авг-20, 14:41 
Исследователи из Рурского университета в Бохуме (Германия) проанализировали (PDF) поведение почтовых клиентов при обработке ссылок "mailto:" с расширенными параметрами. Пять из двадцати рассмотренных почтовых клиентов оказались уязвимы для атаки, манипулирующей подстановкой ресурсов при помощи параметра "attach". Ещё шесть почтовых клиентов были подвержены  атаке по замене ключей PGP и S/MIME, а три клиента оказались уязвимы для атаки по извлечению содержимого зашифрованных сообщений...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=53570

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +14 +/
Сообщение от jfdbngh (?), 19-Авг-20, 14:41 
Если каждый китаец наберет случайную строку на клавиатуре, то с 99% вероятностью получится эксплоит.
Ответить | Правка | Наверх | Cообщить модератору

2. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  –2 +/
Сообщение от DeerFriend (?), 19-Авг-20, 14:45 
Господин Трамп может подтвердить, что у них уже получилось.
Ответить | Правка | Наверх | Cообщить модератору

3. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +2 +/
Сообщение от Аноним (3), 19-Авг-20, 14:46 
>Пять из двадцати рассмотренных почтовых клиентов

Сестра! Список! Хочу НОРМАЛЬНУЮ альтернативу Thunderbird/Evolution/Claws.

Ответить | Правка | Наверх | Cообщить модератору

15. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  –1 +/
Сообщение от Аноним (15), 19-Авг-20, 15:10 
mailx
Ответить | Правка | Наверх | Cообщить модератору

18. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  –6 +/
Сообщение от жека воробьев (?), 19-Авг-20, 15:16 
outlook
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

21. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +1 +/
Сообщение от Аноним84701 (ok), 19-Авг-20, 15:25 
> outlook
> R4: Certificates are automatically imported, thereby replacing old ones
> что позволяет атакующему организовать подмену уже сохранённых у пользователя открытых ключей.

Так себе "альтернатива".

Ответить | Правка | Наверх | Cообщить модератору

22. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  –2 +/
Сообщение от Перастеросemail (ok), 19-Авг-20, 15:29 
аутглюк, аут!
Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

107. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +/
Сообщение от rvs2016 (ok), 23-Авг-20, 22:13 
pine! Alpine!
Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

20. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +1 +/
Сообщение от Аноним84701 (ok), 19-Авг-20, 15:23 
>>Пять из двадцати рассмотренных почтовых клиентов
> Сестра! Список! Хочу НОРМАЛЬНУЮ альтернативу Thunderbird/Evolution/Claws.

Claws-то чем провинился?
> O2: Drafts are saved unencrypted even though encryption is enabled
> E1: The attach parameter of mailto URIs is not supported.
>

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

59. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +/
Сообщение от Аноним (59), 19-Авг-20, 20:35 
> The attach parameter of mailto URIs is not supported.

Как это not supported? Только что проверил: приаттачивает, но выводит об этом сообщение, которое невозможно не заметить. Ключик ssh аттачить отказался, мол potential private data leak.

Ответить | Правка | Наверх | Cообщить модератору

89. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +/
Сообщение от Аноним84701 (ok), 20-Авг-20, 12:03 
>> The attach parameter of mailto URIs is not supported.
> Как это not supported? Только что проверил: приаттачивает, но выводит об этом
> сообщение, которое невозможно не заметить.

У меня только сообщение "File doesn't exist or permission denied!". Даже если прописать в ссылке "/home/anon/существующий_файл".

Ответить | Правка | Наверх | Cообщить модератору

106. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +/
Сообщение от Убить_Криса (?), 23-Авг-20, 09:13 
Очень глючный
Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору

23. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +1 +/
Сообщение от Аноним (23), 19-Авг-20, 15:42 
aerc
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

33. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  –2 +/
Сообщение от Siborgium (ok), 19-Авг-20, 17:18 
Тормозное и глючное Goвно. Зря Drew DeVault изменил сишке, авось лучше бы получилось. Пользовался примерно неделю, вообще не понравилось. (neo)mutt, и тот лучше.
Ответить | Правка | Наверх | Cообщить модератору

26. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  –1 +/
Сообщение от ss (??), 19-Авг-20, 16:07 
Пишите!
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

28. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  –8 +/
Сообщение от Аноним (28), 19-Авг-20, 16:16 
Gmail
/thread
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

31. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +1 +/
Сообщение от Алексей (??), 19-Авг-20, 16:52 
KMail.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

109. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +/
Сообщение от ___ (??), 24-Авг-20, 07:55 
Тащить себе половину KDE ради почтовика?
Ответить | Правка | Наверх | Cообщить модератору

68. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  –1 +/
Сообщение от Ilya Indigo (ok), 19-Авг-20, 22:44 
Trojita к этому не уязвима, только что проверил!
А как на меня тут https://www.opennet.dev/openforum/vsluhforumID3/121309.html#17 косо смотрели...
Вход шли минусы и такие хипстерские выражения, как "минимальное чувство прекрасного" XD.
А оказалось это самый дырявый почтовый клиент. причём многие пользователи используют именно старую, однопотчную менее прожорливую версию. Вот так вот!
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

76. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  –1 +/
Сообщение от iPony129412 (?), 20-Авг-20, 06:43 
Ну так уязвимости в Thunderbird нет.
Это в линуксах обделались
https://bugzilla.mozilla.org/show_bug.cgi?id=1613425
Ответить | Правка | Наверх | Cообщить модератору

79. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +/
Сообщение от Атон (?), 20-Авг-20, 10:09 
Эк тебя задело..

Один только _одинаковый_ интерфейс пользователя на линуксе и виндовсе, примиряет с "прожорливостью".

Еще Thunderbird используют для совместимости.
Один профиль, простой и понятный, легко переносимый на флешке для линукса и виндовса.

В других почтовых клиентах дырявость еще не обнародовали а какая то там мнимая поточность вообще никого не волнует, кроме отмороженых хипстеров.

Ответить | Правка | К родителю #68 | Наверх | Cообщить модератору

4. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +/
Сообщение от Аноним (4), 19-Авг-20, 14:51 
> путь_к_файлу

И какой путь?

Ответить | Правка | Наверх | Cообщить модератору

5. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +1 +/
Сообщение от Аноним (5), 19-Авг-20, 14:53 
~/.bitcoin/wallet.dat
Ответить | Правка | Наверх | Cообщить модератору

6. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  –3 +/
Сообщение от Аноним (4), 19-Авг-20, 14:54 
А если нет такого?
Ответить | Правка | Наверх | Cообщить модератору

7. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +13 +/
Сообщение от Ag (ok), 19-Авг-20, 14:56 
На значит на этой машине не повезло, ждем-с другую. Интернет-с - он большой.
Ответить | Правка | Наверх | Cообщить модератору

9. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  –4 +/
Сообщение от Аноним (4), 19-Авг-20, 14:59 
Так это глупо - отвечать на письма от незнакомых адресатов. Их в спам помещают или игнорируют.
Ответить | Правка | Наверх | Cообщить модератору

19. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +4 +/
Сообщение от жека воробьев (?), 19-Авг-20, 15:17 
тут не про отвечать, а про ссылки mailto
Ответить | Правка | Наверх | Cообщить модератору

53. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +4 +/
Сообщение от Аноним (53), 19-Авг-20, 20:07 
Почему сразу "не знакомых"? А может знакомых. Может это какой-то магазин офигительных товаров и скидок куда пользователь пишет письмо т.к. на сайте написано "напишите нам и мы отправим вам товар". Пользователь пишет, ему в ответ приходит "ваш товар готов к отправке, вам удобно получить товар на этой или на следующей неделе" и вот в этом письме mailto.
Почему все думают что самые умные?
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

12. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +1 +/
Сообщение от Аноним (4), 19-Авг-20, 15:01 
> Thunderbird позволяет прикреплять группы файлов

И глупо отправлять послание, не взглянув на окошко со списком вложений.

Так что проблема скорее не реализации и не протокола даже, а опять социальная.

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

78. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +/
Сообщение от Атон (?), 20-Авг-20, 09:59 
Люди в это окошко не заглядывают даже когда сами добавили или должны были добавить аттач.

Конечно социальная инженерия. Бьет в цель наверняка.

Ответить | Правка | Наверх | Cообщить модератору

8. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  –3 +/
Сообщение от Аноним (4), 19-Авг-20, 14:57 
И такого нет

~/.ssh/id_rsa

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

11. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  –2 +/
Сообщение от Иваня (?), 19-Авг-20, 15:01 
~$ cat ~/.ssh/id_rsa
cat: /home/Иваня/.ssh/id_rsa: No such file or directory

~$ cd ~/.ssh/id_rsa
bash: cd: /home/Иваня/.ssh/id_rsa: No such file or directory

Ответить | Правка | Наверх | Cообщить модератору

27. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +3 +/
Сообщение от ss (??), 19-Авг-20, 16:11 
Вы просто не участвуете соревновании. Спокойно игнорируйте :)
Ответить | Правка | Наверх | Cообщить модератору

66. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +/
Сообщение от Ilya Indigo (ok), 19-Авг-20, 22:26 
У нормальных пользоватедей давно уже
~/.ssh/id_ed25519_key
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

80. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  –1 +/
Сообщение от Атон (?), 20-Авг-20, 10:14 
Поподробнее пожалуйста расскажите [a href=mailto:?to=fsb@nsa.gov&subject="Докладываю про нормальных пользователей подробнее"&body="Позвольте приложить список нормальных пользователей "&attach=~/.ssh/*]про нормальных пользователей[/a].  Очень интересно
Ответить | Правка | Наверх | Cообщить модератору

16. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +2 +/
Сообщение от Аноним (15), 19-Авг-20, 15:13 
Страдание путь твой, человек.
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

10. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +2 +/
Сообщение от yet another anonymous (?), 19-Авг-20, 15:01 
html в почте --- плохо. Нелокальное действие при обработке содержимого --- не плохо, а альтернативноодарённо.
Ответить | Правка | Наверх | Cообщить модератору

13. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +2 +/
Сообщение от Аноним (4), 19-Авг-20, 15:02 
По умолчанию отключено.
Ответить | Правка | Наверх | Cообщить модератору

14. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  –2 +/
Сообщение от Анонимemail (14), 19-Авг-20, 15:10 
Вывод, как минимум, не хранить важных данных в стандартных каталогах
Ответить | Правка | Наверх | Cообщить модератору

34. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  –2 +/
Сообщение от Siborgium (ok), 19-Авг-20, 17:29 
OpenSSH принципиально отказывается менять каталог. Что теперь делать, об стенку разбиться?
Ответить | Правка | Наверх | Cообщить модератору

38. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +/
Сообщение от Michael Shigorinemail (ok), 19-Авг-20, 18:31 
Вас никто не заставляет ключи openssh держать в файлах с предсказуемыми именами (да и путями тоже).  Это превратит почти неинтерактивную атаку с одним-единственным элементом социнжиниринга ("лишь бы не заметил список приложений") в как минимум двухстадийную целенаправленную при необходимости её успеха -- сперва надо выкрасть ~/.ssh/config и посмотреть IdentityFile.
Ответить | Правка | Наверх | Cообщить модератору

90. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +1 +/
Сообщение от ALex_hha (ok), 20-Авг-20, 13:00 
а шифрование приватого ключа - вообще делает такие атаки бессмысленными, от слова совсем
Ответить | Правка | Наверх | Cообщить модератору

40. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +1 +/
Сообщение от Аноним84701 (ok), 19-Авг-20, 18:49 
> OpenSSH принципиально отказывается менять каталог. Что теперь делать, об стенку разбиться?

Классическое решение:
запускать браузер от другого пользователя (например, <name>surfer), у которого доступ в "основной" ~ есть только в ~/downloads

Ответить | Правка | К родителю #34 | Наверх | Cообщить модератору

96. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  –1 +/
Сообщение от Аноним (96), 20-Авг-20, 22:32 
ага. типичный линуксокостыль - на каждый пук заводить по пользователю. зачёт. ещё и группу можно.
Ответить | Правка | Наверх | Cообщить модератору

97. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +/
Сообщение от Michael Shigorinemail (ok), 20-Авг-20, 22:39 
> ага. типичный линуксокостыль

Нет, типичный ламер, не слышавший про privsep.

http://altlinux.org/hasher для запуска всякой недоверенной жути тоже некоторые коллеги применяют.

Ответить | Правка | Наверх | Cообщить модератору

35. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +/
Сообщение от Siborgium (ok), 19-Авг-20, 17:29 
Да и само ваше "решение" лечит в лучшем случае симптомы, а не проблему.
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

17. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +4 +/
Сообщение от тоже Анонимemail (ok), 19-Авг-20, 15:14 
Создал файл со ссылкой
mailto:?to=user@example.com&subject=Title&body=Text&att...
Щелкнул. Открылся Thunderbird, подставил Title и Text... и не прикрепил никаких вложений, хотя такой файл есть.
Версия 68.10 - по информации в статье, "уязвимая".
Ответить | Правка | Наверх | Cообщить модератору

25. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +/
Сообщение от ss (??), 19-Авг-20, 15:54 
Может чтобы оно сработало надо плагин поставить?
Ответить | Правка | Наверх | Cообщить модератору

29. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +2 +/
Сообщение от тоже Анонимemail (ok), 19-Авг-20, 16:21 
> Может чтобы оно сработало надо плагин поставить?

Ага, предварительно скомпилировав.

Ответить | Правка | Наверх | Cообщить модератору

30. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  –1 +/
Сообщение от ss (??), 19-Авг-20, 16:22 
Предварительно пропатчив авторскими фиксами после посылки багрепорта...
Ответить | Правка | Наверх | Cообщить модератору

36. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +7 +/
Сообщение от Аноним (36), 19-Авг-20, 17:52 
Да ну нфиг слишком сложно пишите просто сразу куда слать этот ~/.ssh/id_rsa файл?
Ответить | Правка | Наверх | Cообщить модератору

108. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +/
Сообщение от rvs2016 (ok), 23-Авг-20, 22:17 
> Да ну нфиг слишком сложно пишите просто сразу
> куда слать этот ~/.ssh/id_rsa файл?

Это всё-равно сложно.
Пишите лусша сразу куда слать ДЕНЬГИ :-)))

Ответить | Правка | Наверх | Cообщить модератору

32. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +1 +/
Сообщение от Аноним (32), 19-Авг-20, 16:52 
Мои эксперименты с kmail дали такой результат: оно действительно пытается приложить файл, но это всегда заканчивается ошибкой "файл не существует". Хотя я проверял на тех файлах, что 100% существуют и доступны.
При этом, в окне редактирования письма горит огромная красная надпись, что вложения были добавлены внешней программой, и нужно их проверить.
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

37. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +1 +/
Сообщение от sergey (??), 19-Авг-20, 18:03 
Нужно путь к файлу без тильды писать, тогда существует. Но большая красная надпись всё равно горит.
Ответить | Правка | Наверх | Cообщить модератору

41. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +1 +/
Сообщение от тоже Аноним (ok), 19-Авг-20, 19:25 
> Нужно путь к файлу без тильды писать, тогда существует. Но большая красная надпись всё равно горит.

Вы можете написать путь к моему ~/.ssh/id_rsa без тильды? Ну-ка, попробуйте.

Ответить | Правка | Наверх | Cообщить модератору

43. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +3 +/
Сообщение от Аноним (43), 19-Авг-20, 19:37 
/root/.ssh/id_rsa
Ответить | Правка | Наверх | Cообщить модератору

49. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +1 +/
Сообщение от тоже Аноним (ok), 19-Авг-20, 19:53 
> /root/.ssh/id_rsa

Во-первых, это не мой. Во-вторых,
$ cat /root/.ssh/id_rsa
cat: /root/.ssh/id_rsa: Permission denied

Ответить | Правка | Наверх | Cообщить модератору

52. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +/
Сообщение от Аноним (52), 19-Авг-20, 20:06 
>Вы можете написать путь к моему ~/.ssh/id_rsa без тильды? Ну-ка, попробуйте.

Да, легко: .ssh/id_rsa будет обработано как ~/.ssh/id_rsa. Хотя возможно если для программы установлена какая-то другая рабочая директория, то тогда путь развернется в другой файл. Проверять это я, конечно же, не буду.

Ответить | Правка | К родителю #41 | Наверх | Cообщить модератору

57. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +1 +/
Сообщение от тоже Аноним (ok), 19-Авг-20, 20:18 
> Да, легко: .ssh/id_rsa будет обработано как ~/.ssh/id_rsa. Хотя возможно если для программы установлена какая-то другая рабочая директория, то тогда путь развернется в другой файл. Проверять это я, конечно же, не буду.

Ну, это же так несложно. Достаточно поправить данную мной выше ссылку прямо в браузере, щелкнуть... и убедиться, что оно таки по-прежнему не работает.
Хотя pwdx `pgrep thunderbird` таки показывает домашнюю папку текущего пользователя.

Ответить | Правка | Наверх | Cообщить модератору

99. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +/
Сообщение от OpenEcho (?), 21-Авг-20, 02:07 
> Вы можете написать путь к моему ~/.ssh/id_rsa без тильды? Ну-ка, попробуйте.

$HOME/.ssh/id_rsa

Ответить | Правка | К родителю #41 | Наверх | Cообщить модератору

100. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +/
Сообщение от тоже Аноним (ok), 21-Авг-20, 13:32 
> $HOME/.ssh/id_rsa

Это с какого бы перепугу функции файловой системы стали раскрывать переменные окружения?

Ответить | Правка | Наверх | Cообщить модератору

101. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +/
Сообщение от OpenEcho (?), 21-Авг-20, 16:37 
>> $HOME/.ssh/id_rsa
> Это с какого бы перепугу функции файловой системы стали раскрывать переменные окружения?

Приехали...

Тильда ~ это не есть функция файловой системы. Это алиас шела, который банально прется в среду и извлекает содержимое НОМЕ, которое в свое время заполняется функцией getpwent() вытаскивя из /etc/passwd домашнюю директорию.

Зайдите в шел, сделайте следующее: export HOME=/etc; cd ~; pwd
и пугайтесь сами :)

Know your tool: http://www.gnu.org/software/bash/manual/html_node/Tilde-Expa...

Ответить | Правка | Наверх | Cообщить модератору

102. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +/
Сообщение от тоже Аноним (ok), 21-Авг-20, 17:33 
> Тильда ~ это не есть функция файловой системы. Это алиас шела

Который раскрывает, например, glob.
А если внимательно прочитать новость,
> Thunderbird позволяет прикреплять группы файлов по маске при помощи конструкций вида "attach=/tmp/*.txt".

Ответить | Правка | Наверх | Cообщить модератору

103. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +/
Сообщение от OpenEcho (?), 21-Авг-20, 22:41 
Причем здесь новость? я отвечал на вопрос:

>Вы можете написать путь к моему ~/.ssh/id_rsa без тильды? Ну-ка, попробуйте.

Ответить | Правка | Наверх | Cообщить модератору

104. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +/
Сообщение от тоже Аноним (ok), 21-Авг-20, 23:17 
> Причем здесь новость? я отвечал на вопрос:

Это другое дело. Поздравляю, на этот вопрос вы ответили правильно. Вы молодец.

Ответить | Правка | Наверх | Cообщить модератору

42. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +/
Сообщение от Bdfybec (?), 19-Авг-20, 19:32 
> вложения были добавлены внешней программой

Что за внешняя программа?

Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

54. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +/
Сообщение от Sluggard (ok), 19-Авг-20, 20:08 
Видимо, подразумевается программа, в которой открывалась ссылка «mailto:»  — она ведь передала параметр «attach».
Ответить | Правка | Наверх | Cообщить модератору

63. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +/
Сообщение от Аноним (63), 19-Авг-20, 21:24 
Mailspring (snap):
?to=user@example.com&subject=Title&body=Text&attach=~/.ssh/id_rsa could not be found, or has invalid file permissions.

Файл есть, а доступа нет. Я ничего не менял специально. К любым другим тоже не доступа у него.

Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

65. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +/
Сообщение от анончик (?), 19-Авг-20, 21:55 
ну так оно ж в песочнице, это ж snap
Ответить | Правка | Наверх | Cообщить модератору

75. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  –1 +/
Сообщение от iPony129412 (?), 20-Авг-20, 06:12 
SNAP не обязует песочницу.

Да и у этого приложения есть вполне доступ ко всему хомяку пользователя
https://github.com/Foundry376/Mailspring/blob/master/snap/sn...

Просто пути поехавшие.

Ответить | Правка | Наверх | Cообщить модератору

74. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  –1 +/
Сообщение от iPony129412 (?), 20-Авг-20, 06:04 
https://snapcraft.io/docs/environment-variables

HOME
This environment variable is re-written by snapd so that each snap appears to have a dedicated home directory that is a subdirectory of the real home directory.

Typical value: /home/_user_name_/snap/_snap_name_/_snap_revision_

Ответить | Правка | К родителю #63 | Наверх | Cообщить модератору

24. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  –1 +/
Сообщение от Аноним (23), 19-Авг-20, 15:44 
Больше похоже на "браузеры не фильтруют параметры для почтовиков".
Ответить | Правка | Наверх | Cообщить модератору

58. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +2 +/
Сообщение от Аноним (59), 19-Авг-20, 20:31 
С какой стати они должны что-то фильтровать в URL?
Ответить | Правка | Наверх | Cообщить модератору

61. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +/
Сообщение от Аноним (23), 19-Авг-20, 20:45 
Чтобы их пользователю не насовали интересного?
Ответить | Правка | Наверх | Cообщить модератору

67. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +/
Сообщение от Аноним (59), 19-Авг-20, 22:38 
И что, им теперь надо научиться разбирать URL для всех схем со всеми возможными параметрами и начать подменять их?
Ответить | Правка | Наверх | Cообщить модератору

105. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +/
Сообщение от Аноним (105), 22-Авг-20, 10:56 
Зачем для всех, дорогой, речь про вполне определённый mailto.
Ответить | Правка | Наверх | Cообщить модератору

39. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  –1 +/
Сообщение от Michael Shigorinemail (ok), 19-Авг-20, 18:32 
Ну вот, опять не вижу в списке mutt...
Ответить | Правка | Наверх | Cообщить модератору

48. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +/
Сообщение от kusb (?), 19-Авг-20, 19:51 
Консольные программы самые надёжные?
Ответить | Правка | Наверх | Cообщить модератору

95. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +/
Сообщение от PnD (??), 20-Авг-20, 22:30 
А он есть©
Но лучше посмотреть на стр.5 PDF т.к. в новости легенду забыли.
"Нет, не был, не состоял".
Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

44. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +1 +/
Сообщение от user (??), 19-Авг-20, 19:39 
Это дыра в стандарте mailto.
Ответить | Правка | Наверх | Cообщить модератору

47. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +3 +/
Сообщение от kusb (?), 19-Авг-20, 19:50 
Почему дыра? Это часть стандарта?
Получается, что это заявленная возможность, так?
Ответить | Правка | Наверх | Cообщить модератору

45. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +2 +/
Сообщение от Аноним (45), 19-Авг-20, 19:39 
>специально оформленные документы PDF - действие OpenAction в PDF позволяет автоматически запустить обработчик mailto при открытии документа:<

вот это неприятно

Ответить | Правка | Наверх | Cообщить модератору

46. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  –3 +/
Сообщение от kusb (?), 19-Авг-20, 19:47 
Для того, чтобы отправить файл на наш сервис переименуйте его в send.txt и расположите его в кoрнe диска "C:" согласившись при надобности с изменением расширения нажав кнопку "да" в диалоге (рис. 1).
В случае отсутствия диска C: на Windows системах необходимо первоначально создать его используя оснастку управления дисками или программу манипуляции разделами. Может потребоваться перезагрузка.
Если используется операционная система отличная от Windows, первоначально нужно создать католог аналогичный диску "C:" в корне системы, в случае unix-подобных систем вам, вероятно поможет следующая команда от суперпользователя (узнайте как запускать программы от суперпользователя в вашем случае):
mkdir /C:
В обычном случае достаточно ввести команду:
sudo mkdir /C: и ввести пароль (при вводе не отображается).
Используйте этот католог вместо диска "C:" поместив туда файл send.txt
После его использования католог "/С:" можно удалить так же, как и обычный католог, например введя команду rm C\:/, sudo rm C\:/ (В этом примере используется символ слеша для корректной работы.)

После расположения файла вам потребуется почтовый клиент поддерживающий нужную для данной задачи функциональность. Ознакомьтесь с нашим приложением 1 для проверки факта того, что клиент поддерживается.
Перейдите по ссылке: mailto:?to=send@enmlgateway.combody=Text&attach=C:/send... , после этого в окне почтового клиента в графе "заголовок" вы должны изменить заголовок на "Отправка файла, дата" где "дата" это сегодняшняя дата на момент отправки файла по Московскому времени (убедитесь, что текущая дата в вашем часовом поясе не отличается от московской, при необходимости скорректируйте).

Уведомление о принятии файла вы получите в течении трёх рабочих дней в виде ответного письма.

Известные проблемы:
Вложение не проходит - убедитесь, что ваш почтовый сервис пропускает вложения этого типа, убедитесь, что используется поддерживаемый почтовый клиент (см вложение 1), попробуйте изменить сервис и/или почтовый клиент.
Нет ответа о принятии файла или иные проблемы:
Воспрользуйтесь нашей технической поддержкой отправив письмо в офис.

Ответить | Правка | Наверх | Cообщить модератору

50. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  –1 +/
Сообщение от Аноним (50), 19-Авг-20, 19:55 
Ыыыы... Какая прелесть!
Ответить | Правка | Наверх | Cообщить модератору

51. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +1 +/
Сообщение от Аноним (51), 19-Авг-20, 19:59 
как неожиданно!
Ответить | Правка | Наверх | Cообщить модератору

55. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  –1 +/
Сообщение от timur.davletshinemail (ok), 19-Авг-20, 20:08 
Стандартный Evolution из Debian stable прикрепляет и выводит в шапке письма предупреждение о том, что файл из скрытого каталога и может содержать приватную информацию. Т.е. сказать, что совсем об этом никто никогда не думал, нельзя.
Ответить | Правка | Наверх | Cообщить модератору

56. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +/
Сообщение от Аноним (45), 19-Авг-20, 20:13 
а не из скрытого что?
Ответить | Правка | Наверх | Cообщить модератору

64. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +2 +/
Сообщение от timur.davletshinemail (ok), 19-Авг-20, 21:30 
А так и было задумано... Вообще, я не вижу ничего критичного в таком поведении. Кнопку "Send" за меня оно не нажимает и ладно. Если пользователь настолько олень, что не смотрит, что отправляет, то это его личные проблемы.
Ответить | Правка | Наверх | Cообщить модератору

81. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +/
Сообщение от kusb (?), 20-Авг-20, 10:41 
Вот я не согласен, дело в том, что я не слишком ожидаю отправки файла почтовиком из моей файловой системы. Я скорее не хочу быть постоянно напряжённым работая с компьютером проверяя то, что предлагаемые функции не делают плохие вещи.
Так можно и в диалоге удаления файлов регулярку "*" по умолчанию подставлять, и запуск произвольной команды в стандарт mailto засунуть вместе с получением в аттаче файлов, которые вернёт эта команда и в веб-формы аналогичное поведение включить.
Это просто не слишком ожидается, как по мне. Я вероятно не слишком ожидаю, что плеер не будет трактовать открытие исполняемого файла как его запуск и не проверяю перед открытием видео или что программа выставит уже существующее имя файла в диалоге сохранения и молча перезапишет его, или при установке перезапишет биос на кривую версию, или Синаптик в диалоге установки программы реализует действие по умолчанию "установить Яндекс Бар".

Есть программа и то, что она делает. И есть то, над чем ты можешь не думать, потому что это не кажется её функциональностью. Если это почтовый клиент, то кому-то лучше думать о почте, или нет... а не о том, что она может отправить файл из файловой системы. Пусть даже она может, но ожидаемо ли это или нет?

Ответить | Правка | Наверх | Cообщить модератору

83. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +/
Сообщение от kusb (?), 20-Авг-20, 10:48 
Ну ладно, может иногда и проверяю и в этом есть часть вранья. Про имя файла по умолчанию так вообще не уверен даже.
Ответить | Правка | Наверх | Cообщить модератору

84. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +/
Сообщение от kusb (?), 20-Авг-20, 10:50 
Ну ладно, Синаптиком я не пользуюсь.
Ответить | Правка | Наверх | Cообщить модератору

87. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  –1 +/
Сообщение от timur.davletshinemail (ok), 20-Авг-20, 11:20 
Берёшь apparmor профиль private-files-strict и запиливаешь его в качестве основы для своего любимого почтовика. Например, именно на его основе стоковый модуль для Evince режет доступ к каталогам gnupg, ssh, почты и чего-то, что я уже не помню.
Ответить | Правка | К родителю #81 | Наверх | Cообщить модератору

60. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +1 +/
Сообщение от Анонннннннннн (?), 19-Авг-20, 20:39 
Почтовик в контейнер, виртуалку, или пароль за запуск.
Ответить | Правка | Наверх | Cообщить модератору

62. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +1 +/
Сообщение от Аноним (62), 19-Авг-20, 21:03 
Спалил контору =(((( ну по крайне мере последние лет 5 это стабильно работало. и да Хелло html2pdf, dompdf и рукожопы 97% ;)
Ответить | Правка | Наверх | Cообщить модератору

85. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +/
Сообщение от Нечего (?), 20-Авг-20, 11:11 
Что если эволютион отправить в дев нуль что бы он не смог работать на мне , давно замечаю эту блоатварь которую не вызывал гуляющей по диспетчеру задач , ну ладно крон итд , а эта то гуляет зачем ? Я уж думаю линукс особенно убунточка исправится хотя бы на нашей территории если директором этого филиала буду я , а не яндекс который прибежал уже после.
Ответить | Правка | Наверх | Cообщить модератору

69. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  –2 +/
Сообщение от Kuromi (ok), 19-Авг-20, 23:25 
*Facepalm*

А мне всегда казалочь что ну такие тривиальные дыры давно прикрыты. Наверное всем так казалось, поэтому никто их и не озаботился прикрыть.

С другой стороны, ссылок mailto вживую я лично не видел уже давно. Сейчас уже и почта-то - просто старомодной как-то.

Ответить | Правка | Наверх | Cообщить модератору

70. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +5 +/
Сообщение от Анонимemail (70), 20-Авг-20, 00:44 
Старомодно? А какие инструменты, на ваш взгляд актуальны, чем можно заменить почтовые ящики? Просто интересно
Ответить | Правка | Наверх | Cообщить модератору

94. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +/
Сообщение от Kuromi (ok), 20-Авг-20, 21:41 
> Старомодно? А какие инструменты, на ваш взгляд актуальны, чем можно заменить почтовые
> ящики? Просто интересно

Смотря для чего - личное общение - разные IM, рабочее - Слаки и тому подобное. Пресловутые списки рассылки были вытеснены багзилламии гитхабами.

Впрочем, я не считаю что от емейла надо отказываться, но то что мир не стоит на месте - это точно.

Ответить | Правка | Наверх | Cообщить модератору

82. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +/
Сообщение от iPony129412 (?), 20-Авг-20, 10:44 
> уже и почта-то - просто старомодной как-то

Нет.
Другое дело, что есть куча почтовых технологий устаревших, которые надо выкидывать

Ответить | Правка | К родителю #69 | Наверх | Cообщить модератору

72. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +/
Сообщение от Аноним (72), 20-Авг-20, 03:33 
А поясните, пользователь сам потом отсылает письмо? Не автоматически же отсылается через mailto.
Ответить | Правка | Наверх | Cообщить модератору

73. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +1 +/
Сообщение от Аноним (73), 20-Авг-20, 05:44 
Да, поэтому там указано, что "пользователь может не заметить". То есть, может и заметить, а если бы уходило автоматически, то замечание не имело бы смысла.
Ответить | Правка | Наверх | Cообщить модератору

77. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  –1 +/
Сообщение от iPony129412 (?), 20-Авг-20, 07:13 
https://twitter.com/tsdgeos/status/1295493399638941696

Бомбануло у КДЕшника

Ответить | Правка | Наверх | Cообщить модератору

86. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +/
Сообщение от Аноним (86), 20-Авг-20, 11:17 
firejail "Ваш любимый почтовый клиент"
Со списком для firejail куда клиенту можно ходить.
Ответить | Правка | Наверх | Cообщить модератору

88. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  –1 +/
Сообщение от ИмяХ (?), 20-Авг-20, 11:57 
У кухоных ножей есть опасная уязвимость - если злоумышленник ударит им человека, то человек получит серьёзную травму и даже может умереть. Почему производители ножей не устраняют эту уязвимость? Существующие сейчас правила безопасности - это лишь набор костылей, которые не дают должной защиты. Ведь любой может идти по улице и не заметить подкравшегося сзади злоумышленника.
Ответить | Правка | Наверх | Cообщить модератору

93. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +/
Сообщение от Firecat (ok), 20-Авг-20, 18:23 
Вообще-то кухонный нож плох для таких целей, у него очень слабая проникающая способность по сравнению с боевыми и охотничьими ножами... Короче, уязвимость устранена до максимума возможного.
Ответить | Правка | Наверх | Cообщить модератору

91. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +/
Сообщение от microsoft (?), 20-Авг-20, 13:04 
Ура mutt выстоял, жаль сцраные html письма не переваривает
Ответить | Правка | Наверх | Cообщить модератору

92. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  –2 +/
Сообщение от Firecat (ok), 20-Авг-20, 18:13 
Короче, безопасные клиенты;
Windows: W10 Mail, The Bat!
Linux: Trojitá, Mutt
macOS: Airmail
iOS: Mail App
Android: K-9 Mail, MailDroid
Ответить | Правка | Наверх | Cообщить модератору

98. "Атака на пользователей почтовых клиентов при помощи ссылок m..."  +1 +/
Сообщение от economist (?), 20-Авг-20, 23:39 
Щелкая по email - юзер хочет слать письмо, и должен быть уже настороже.

О том что вложились файлы - должно быть хорошо заметно в интерфейсе.

А что это секретные файлы - скажет расширение (в Thunderbird).

В нем же расширения говорят что получатель - из другого домена.

Наверно автоматом вкладывать файлы - не лучшая идея для протокола на обычный клик, но каких-то серьезных утечек - скорее всего не было.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру