Se han encontrado docenas de vulnerabilidades relacionadas con STARTTLS que afectan a clientes de correo electrónico populares

Los investigadores de seguridad han identificado hasta 40 vulnerabilidades diferentes asociadas con el mecanismo de encriptación oportunista en los clientes y servidores de correo, lo que podría abrir la puerta a ataques dirigidos de intermediarios (MitM) y permitir que los intrusos falsifiquen el contenido de los buzones y roben las credenciales de inicio de sesión. . .

Las deficiencias ahora identificadas, identificadas en varias implementaciones de STARTTLS, fueron descritas en detalle por un grupo de investigadores Damian Poddebniak, Fabian Ising, Hanno Böck y Sebastian Schinzel en el 30º Simposio de Seguridad de USENIX. Un escaneo a nivel nacional durante el estudio encontró que 320,000 servidores de correo electrónico eran vulnerables a lo que se llama un ataque de inyección de comandos.

Los clientes populares afectados por errores incluyen Apple Mail, Gmail, Mozilla Thunderbird, Claws Mail, Mutt, Evolution, Exim, Mail.ru, Samsung Email, Yandex y KMail. Los ataques requieren que la parte malintencionada pueda interrumpir la conexión establecida entre el cliente de correo electrónico y el servidor de correo electrónico del proveedor y tener credenciales para su propia cuenta en el mismo servidor.

STARTTLS es una forma de TLS oportunista que permite que los protocolos de comunicación de correo electrónico como SMTP, POP3 e IMAP se conviertan o actualicen de una conexión de texto sin formato a una conexión cifrada sin tener que usar un puerto separado para la comunicación cifrada.

«Actualizar su conexión STARTTLS es frágil y vulnerable a una serie de vulnerabilidades y ataques de seguridad», dijeron los investigadores, lo que permite a los intrusos ingresar comandos de texto sin formato que «interpretarían el servidor como parte de una conexión cifrada», lo que permitiría a un adversario robar credenciales usando Protocolos SMTP e IMAP.

«Los clientes de correo electrónico deben autenticarse con un nombre de usuario y una contraseña antes de enviar un nuevo correo electrónico o acceder al correo electrónico existente. Para estas conexiones, se debe aplicar estrictamente el cambio a TLS sobre STARTTLS porque la degradación revelaría el nombre de usuario y la contraseña al atacante. proporcionaría acceso completo «. a una cuenta de correo electrónico”, agregaron los científicos.

En un escenario alternativo que podría facilitar la falsificación de buzones, al insertar contenido adicional en el mensaje del servidor en respuesta al comando STARTTLS antes del protocolo de enlace TLS, se puede engañar al cliente para que procese los comandos del servidor como si fueran parte de una conexión cifrada. Los investigadores llamaron al ataque «inyecciones de respuesta».

La última línea de ataque se refiere a IMAP, que define una forma estandarizada para que los clientes de correo electrónico recuperen mensajes de correo electrónico de un servidor de correo a través de una conexión TCP/IP. Un jugador malintencionado puede eludir STARTTLS en IMAP enviando un PREAUTH (una respuesta que indica que la conexión ya se ha autenticado por medios externos) para evitar que la conexión se actualice y obligar al cliente a realizar una conexión sin cifrar.

Debido a que TLS predeterminado es una opción más segura que STARTTLS, los investigadores recomiendan que los usuarios configuren sus clientes de correo electrónico para ofrecer servidores de correo electrónico y desarrolladores de aplicaciones cliente para ofrecer TLS predeterminado de forma predeterminada.

«Los ataques que se muestran requieren un atacante activo y pueden detectarse cuando se usan contra un cliente de correo electrónico que intenta forzar un cambio a TLS», dijeron los investigadores. «La recomendación general es que siempre actualice su software y (para beneficiarse también de conexiones más rápidas) reconfigure su cliente de correo electrónico para usar solo el TLS predeterminado».

Continua leyendo