2023-08-21 03:31:47
MailSploit是一系列影响超过30个流行邮件客户端的安全漏洞,攻击者可利用其绕过反欺诈系统伪造发件人地址,甚至进行代码注入攻击。
漏洞核心机制示例:通过编码非ASCII字符生成包含换行符(new lines)或空字节(null-byte)的payload,可隐藏或移除原始域名部分,使发件人地址显示为任意伪造值。
Apple Mail(macOS、iOS、watchOS)
Mozilla Thunderbird
Microsoft邮件客户端(多种版本)
Yahoo Mail、ProtonMail、Hushmail、Open Mailbox、Spark、Airmail、Mailbird等。
发件人欺诈:33个客户端均受影响,攻击者可伪造发件人地址。
XSS攻击:部分客户端(如Hushmail、Open Mailbox、Spark、Airmail)存在跨站脚本漏洞,攻击者可注入恶意脚本。
攻击者在“From”字段中插入RFC-1342编码的非ASCII字符,编码后内容包含控制字符(如换行符、空字节)。
邮件客户端解码后未处理这些字符,导致发件人地址被篡改(如显示为president@whitehouse.gov,实际域名被隐藏)。
DMARC/DKIM/SPF等机制依赖邮件头部的原始域名验证发件人真实性,但MailSploit通过控制字符破坏域名解析逻辑,使验证失效。
在邮件头部或正文中注入恶意脚本,当用户打开邮件时触发,可能窃取会话令牌或重定向至钓鱼网站。
Mozilla和Opera认为MailSploit属于服务器端问题,未发布补丁。
Mailbird未回应漏洞报告。
谨慎对待来自“可信机构”的邮件,尤其是包含链接或附件的邮件。
启用邮件客户端的额外安全功能(如链接预览、附件扫描)。
部署邮件网关过滤可疑邮件头部。
强制使用多因素认证(MFA)降低账户被盗风险。
对邮件头部的输入进行严格检测,禁止控制字符(如换行符、空字节)。
遵循RFC-1342标准时,确保解码后字符串的合法性。
MailSploit暴露了邮件客户端在输入处理和反欺诈机制上的普遍缺陷,强调了标准化安全实践的重要性。