Gmail應用對「From:」欄位的處理存在漏洞,可能導致黑客將發件人欄位的值改為任意電子郵件地址。

儘管這個漏洞的利用比較困難,但至少可以通過隨意更改收件人的地址,將目標的已發送的電子郵件的內容徹底混淆。

關於「發送人」欄位

軟體開發人員Tim Cotten最近調查了一件發生在他公司的事,一個僱員發現在她的Gmail帳戶的發送文件夾中有一些她不記得發送過的郵件。

再仔細的看一下,開發人員發現「這類電子郵件不是從她的帳戶發送的,而是從外部帳戶接收的,然後自動歸屬到她的發送文件夾中。」

而當查看「From:」頭時,就能發現原因,它的結構看上去很異常的,它包含發送者的地址和接收者的地址。

開發人員解釋到:「從欄位看起來,攻擊者構造了From:欄位(填入收件人的地址和其他文本),當GMail應用程序讀取From欄位並用過濾等手段讀取內容時,會對內容進行排序,就好像它是由收件人發送的。」

Cotten聯繫了谷歌,但還沒有得到答覆。昨天,開發人員檢查了問題是否仍然存在,Gmail伺服器由於提交的From欄位中有多個地址而拒絕請求,似乎漏洞已經修復了。

但在今天做的另一個測試中,他使用了稍微改變的「From:」結構,然後發現這個漏洞似乎一直存在。

如果攻擊者在「From.:」頭中使用收件人的地址,那麼可能會有一些提示跳出來顯示某些數據不對。首先,當郵件到達收件箱文件夾,這對於密切關注郵件的人來說是足夠顯眼的。第二,發送文件夾中的副本以粗體主題行出現。除此之外,更警惕的用戶可能會在「From」的欄位捕捉到異常。

關於騙子

然而,還是存在高風險。正如Cotten所解釋的那樣,一個商業隱私的盜竊者可以利用這個製造惡意鏈接。此外,開發人員告訴我們,從技術上講,可以在報頭之間的引號添加任何電子郵件地址,這樣就可以偽造發送者。

在電子郵件演示中,他演示了收件人如何看到不同的發件人,而真正的發件人可能是黑客。

上面的示例顯示了與任意地址關聯的名稱。雖然欺騙不是完美無瑕的,但它也可能起到作用。這種類型的漏洞是電子商業中郵件詐騙的重點,因為他們可以發送假消息,就好像他們是負責授權支付或轉移資金的公司個人。

偽造收件人地址的老漏洞

Cotten公開披露的漏洞引發了關於Gmail中漏洞的討論,這引起了大家對另一個漏洞的注意,該漏洞允許偽造收件人的地址。

而這個問題已經在GmailWeb應用程序中得到解決,但在被報告給Google將近19個月後,Android客戶端上仍然可以利用它。

由於Compose框中的數據未被充分檢查,因此可以利用兩個電子郵件來創建「mailto:」URI;一個冒充收件人的姓名,另一個是實際的目的地址,如下面的示例所示

mailto:?」[email protected]」?<[email protected]>

這個漏洞的受害者可能會在Android版客戶端的「To:」欄位看到PayPal的地址,而真正的地址是騙子的收件箱。

「受害者只需要點擊惡意的mailto:link,漏洞就會生效」,Eli Grey在給Google的初始報告中寫道。

他還創建了一個POC,演示了騙子如何通過欺騙受害者讓他們相信他們正在向可信賴的地址發送消息來竊取敏感信息。

來源:Gmail新漏洞:收件人地址處可任意更改可導致釣魚攻擊|NOSEC安全訊息平臺 - NOSEC.ORG

白帽匯從事信息安全,專註於安全大數據、企業威脅情報。

公司產品:FOFA-網路空間安全搜索引擎、FOEYE-網路空間檢索系統、NOSEC-安全訊息平臺。

為您提供:網路空間測繪、企業資產收集、企業威脅情報、應急響應服務。


推薦閱讀:
查看原文 >>
相關文章