Los investigadores de seguridad han revelado hasta 40 vulnerabilidades diferentes asociadas con un mecanismo de cifrado oportunista en clientes y servidores de correo que podrían abrir la puerta a ataques dirigidos de intermediarios (MitM), lo que permite a un intruso falsificar el contenido del buzón y robar credenciales. .

Las fallas ahora parcheadas, identificadas en varias implementaciones de STARTTLS, fueron detalladas por un grupo de investigadores Damian Poddebniak, Fabian Ising, Hanno Böck y Sebastian Schinzel en el 30º Simposio de Seguridad de USENIX. En un análisis de Internet realizado durante el estudio, se encontró que 320.000 servidores de correo electrónico eran vulnerables a lo que se llama un ataque de inyección de comandos.

Algunos de los clientes populares afectados por los errores incluyen Apple Mail, Gmail, Mozilla Thunderbird, Claws Mail, Mutt, Evolution, Exim, Mail.ru, Samsung Email, Yandex y KMail. Los ataques requieren que la parte malintencionada pueda alterar las conexiones establecidas entre un cliente de correo electrónico y el servidor de correo electrónico de un proveedor y que tenga credenciales de inicio de sesión para su propia cuenta en el mismo servidor.

STARTTLS se refiere a una forma de TLS oportunista que permite la transición o actualización de protocolos de comunicación de correo electrónico como SMTP, POP3 e IMAP de una conexión de texto sin formato a una conexión cifrada en lugar de tener que usar un puerto separado para la comunicación cifrada.

«La actualización de las conexiones a través de STARTTLS es frágil y vulnerable a una serie de vulnerabilidades de seguridad y ataques», señalaron los investigadores , lo que permite a un entrometido inyectar comandos de texto sin formato que «un servidor interpretaría como si fueran parte del conexión cifrada «, lo que permite al adversario robar credenciales con los protocolos SMTP e IMAP.

«Los clientes de correo electrónico deben autenticarse con un nombre de usuario y una contraseña antes de enviar un nuevo correo electrónico o acceder a los correos electrónicos existentes. Para estas conexiones, la transición a TLS a través de STARTTLS debe aplicarse estrictamente porque una degradación revelaría el nombre de usuario y la contraseña y le daría al atacante acceso completo. a la cuenta de correo electrónico «, agregaron los investigadores.

En un escenario alternativo que podría facilitar la falsificación del buzón, al insertar contenido adicional en el mensaje del servidor en respuesta al comando STARTTLS antes del protocolo de enlace TLS, se puede engañar al cliente para que procese los comandos del servidor como si fueran parte de la conexión cifrada. Los investigadores llamaron al ataque «inyección de respuesta».

La última línea de ataque se refiere al protocolo IMAP , que define una forma estandarizada para que los clientes de correo electrónico recuperen mensajes de correo electrónico de un servidor de correo a través de una conexión TCP / IP. Un actor malintencionado puede omitir STARTTLS en IMAP enviando un saludo PREAUTH , una respuesta que indica que la conexión ya ha sido autenticada por medios externos, para evitar la actualización de la conexión y forzar a un cliente a una conexión no cifrada.

Al afirmar que TLS implícito es una opción más segura que STARTTLS, los investigadores recomiendan a los usuarios configurar sus clientes de correo electrónico para usar SMTP, POP3 e IMAP con TLS implícito en puertos dedicados (puerto 465, puerto 995 y puerto 993 respectivamente), además de instando a los desarrolladores de aplicaciones cliente y servidor de correo electrónico a ofrecer TLS implícita de forma predeterminada.

«Los ataques demostrados requieren un atacante activo y pueden reconocerse cuando se utilizan contra un cliente de correo electrónico que intenta hacer cumplir la transición a TLS», dijeron los investigadores. «Como recomendación general, siempre debe actualizar su software y (para beneficiarse también de conexiones más rápidas) reconfigurar su cliente de correo electrónico para usar únicamente TLS implícito».

Fuente y redacción: thehackernews.com

Compartir