发现数十个与STARTTLS相关的缺陷,影响了流行的电子邮件客户端

安全研究人员已经披露了多达40个与邮件客户端和服务器中的机会主义加密机制相关的漏洞,这些漏洞可能为目标中间人(MitM)攻击打开大门,允许入侵者伪造邮箱内容并窃取凭据。
在第30届USENIX安全研讨会上,一组研究人员Damian Poddebniak、Fabian Ising、Hanno Böck和Sebastian Schinzel详细介绍了在各种STARTTLS实现中发现的现已修补的缺陷。在研究期间进行的一次互联网范围的扫描中,发现32万个电子邮件服务器容易受到所谓的命令注入攻击。
受这些漏洞影响的一些受欢迎的客户包括Apple Mail、Gmail、Mozilla Thunderbird、Claws Mail、Mutt、Evolution、Exim、Mail。ru、三星电子邮件、Yandex和KMail。这些攻击要求恶意方可以篡改电子邮件客户端和提供商的电子邮件服务器之间建立的连接,并在同一服务器上拥有自己帐户的登录凭据。
STARTTLS是一种机会主义TLS,它使SMTP、POP3和IMAP等电子邮件通信协议能够从纯文本连接转换或升级到加密连接,而不必使用单独的端口进行加密通信。
“通过STARTTLS升级连接是脆弱的,容易受到许多安全漏洞和攻击,”研究人员指出,允许中间的插手插入明文命令,“服务器将被解读为加密连接的一部分”,从而使对手能够使用SMTP和IMAP协议窃取凭据。
研究人员说:“在提交新电子邮件或访问现有电子邮件之前,电子邮件客户端必须使用用户名和密码对自己进行身份验证。对于这些连接,必须严格执行通过STARTTLS向TLS的转换,因为降级会泄露用户名和密码,并使攻击者能够完全访问电子邮件帐户。”补充。
在另一种可能有助于邮箱伪造的情况下,通过在TLS握手之前响应STARTTLS命令向服务器消息插入额外内容,可以诱使客户端处理服务器命令,就像它们是加密连接的一部分一样。研究人员将这种攻击称为“反应注射”
最后一行攻击涉及IMAP协议,该协议定义了电子邮件客户端通过TCP/IP连接从邮件服务器检索电子邮件的标准方式。恶意参与者可以通过发送预授权问候语来绕过IMAP中的StartTL—;一种响应,表明连接已经通过外部手段进行了身份验证—;阻止连接升级并强制客户端建立未加密的连接。
研究人员指出,隐式TLS比STARTTLS更安全,除了敦促电子邮件服务器和客户端应用程序的开发人员默认提供隐式TLS外,他们还建议用户将其电子邮件客户端配置为在专用端口(分别为端口465、端口995和端口993)上使用带有隐式TLS的SMTP、POP3和IMAP。
研究人员说:“所演示的攻击需要一名主动攻击者,当用于攻击试图强制转换到TLS的电子邮件客户端时,可能会被识别出来。”。“作为一般建议,您应该始终更新软件,并(为了从更快的连接中获益)重新配置电子邮件客户端,使其仅使用隐式TLS。”