Vulnerabilidades en OpenPGP y S/MIME | CVE-2017-17688 y CVE-2017-17689.

Vulnerabilidad de puede comprometer las comunicaciones de E-Mail

Un grupo de investigadores europeo encontraron una vulnerabilidad en los plugins para el descifrado de emails mediante PGP y S/MIME. Los plugins afectados son:
  • Thunderbird con Enigmail
  • Apple Mail con GPGTools
  • Outlook con Gpg4Win
Actualmente no existen detalles sobre el funcionamiento y explotacion de esta vulnerabilidad, sin embargo se sabe que la explotacion se puede dar mediante un e-mail previamente manipulado. Se debe tener en cuenta que GPG sigue siendo seguro el fallo se encuentra en parseador que utilizan los plugins para detectar errores en el descifrado.


Solución: 
Actualmente no existe una solución para estas vulnerabilidades pero sí medidas que mitiguen sus efectos:
  • Descifrar los correos fuera del cliente de correo. Al usar una aplicación independiente al cliente de correo electrónico se evita que este pueda realizar la fuga de información.
  • Deshabilitar la presentación en formato HTML. Evitando que el cliente de correo presente el contenido en formato HTML se evitará el principal canal de fuga de información.
  • Deshabilitar la carga de contenido remoto. Evitar que el cliente de correo cargue contenido remoto impide el principal medio de fuga de información.
Detalle: 
Varios investigadores han descubierto que los clientes de correo electrónico que implementan los estándares  OpenPGP o S/MIME pueden permitir que un atacante inyecte contenido HTML que puede servir como canal para la fuga de información ya que al interpretar el código HTML el cliente puede enviar texto plano en las peticiones HTTP realizadas.

Además los clientes de correo que no aíslan las múltiples partes MIME pueden permitir que un atacante encapsule etiquetas HTML que al ser descifradas permitirían concatenar texto plano en la URL y la fuga de información al realizar la petición HTTP(S).
Para estas vulnerabilidades se han reservado los identificadores CVE-2017-17688 y CVE-2017-17689.

Fuentes:

Publicar un comentario

0 Comentarios

Slider Parnert

Subscribe Text

¿Quieres estar al día con noticias?