• IT-Karriere:
  • Services:

E-Mail: Gefährliche Mailto-Links können Daten stehlen

Eine undokumentierte Erweiterung von Links auf Mailadressen erlaubt Dateianhänge - ein erhebliches Sicherheitsrisiko.

Artikel veröffentlicht am ,
Über Dateianhänge lassen sich Mailto-Links mißbrauchen, um Daten zu exfiltrieren.
Über Dateianhänge lassen sich Mailto-Links mißbrauchen, um Daten zu exfiltrieren. (Bild: Purple Sherbet Photography, Wikimedia Commons/CC-BY 2.0)

Mailto-Links können ein unerwartetes Sicherheitsrisiko darstellen. In einer Publikation von IT-Sicherheitsforschern der Ruhr-Universität Bochum und der Fachhochschule Münster beschreiben diese ein proprietäres Feature, mit dem man über den Mailto-Link direkt einen Dateianhang auswählen kann. Unterstützt wird das beispielsweise von Kmail und Evolution, in manchen Konfigurationen ist das auch in Thunderbird nutzbar.

Stellenmarkt
  1. Siedlerkarte GmbH, München
  2. ARNOLD IT Systems GmbH & Co. KG, Freiburg

Mailto-Links sind eine gängige Methode, um Mailadressen auf Webseiten klickbar zu machen. Bei einem Klick wird dann üblicherweise das passende Mailprogramm geöffnet. Meist enthält ein solcher Link nur die Mailadresse, doch über Variablen lassen sich auch etwa der Mailbetreff oder der Inhalt der Mail vorausfüllen.

Mit einem Parameter lassen sich lokale Dateien an Mails anhängen

Doch neben diesen eher harmlosen Features lässt sich in manchen Mailprogrammen über den Parameter Attach direkt eine lokale Datei an die Mail anhängen. Ein Angreifer könnte das etwa ausnutzen, um zu versuchen, einen SSH- oder PGP-Key zu stehlen. Diese befinden sich üblicherweise in Standardpfaden. Einem Nutzer könnte natürlich auffallen, dass sich ein ungewohnter Anhang an der Mail befindet, aber es ist wohl davon auszugehen, dass nicht alle Nutzer dies vor dem Abschicken der Mail prüfen.

Dieses Feature für Dateianhänge ist nicht Teil der Standardspezifikation für Mailto-Links. Es handelt sich um eine inoffizielle Erweiterung, die von einigen Mailprogrammen genutzt wird. Laut der Veröffentlichung wird das Feature in Kmail und Evolution unterstützt, die Standardmailprogramme der Linux-Desktopumgebungen KDE und Gnome. Auch IBM Notes unterstützen das Feature. Thunderbird ist zwar selbst nicht betroffen, kann aber verwundbar sein, wenn die Verarbeitung der Mailto-Links über das Tool xdg-open erfolgt.

KDE und Gnome nutzen diesen Attach-Parameter auch intern, daher kann die Funktion nicht einfach entfernt werden. In beiden Programmen wurde nun aber ein Bestätigungsdialog eingeführt. Die Sicherheitslücke in Kmail wird unter der Kennung CVE-2020-11880 geführt, in Evolution lautet diese CVE-2020-11879 und in Notes CVE-2020-4089.

Internet of Crimes: Warum wir alle Angst vor Hackern haben sollten (Deutsch) Gebundene Ausgabe

Die Autoren deuten an, dass es sich möglicherweise nicht um das einzige Sicherheitsrisiko von Mailto-Links handelt. So sieht der Standard vor, dass man nicht nur Betreff und Inhalt von Mails vorgeben, sondern beliebige Mailheader setzen kann. Der Mailto-RFC schreibt dazu lediglich, dass Mailprogramme keine Header in Mailto-Links interpretieren sollten, die gefährlich sein können. Was das genau bedeutet und welche Header gefährlich sind, sagt die Spezifikation nicht.

Nachtrag vom 18. August 2020, 16:17 Uhr

Wie sich inzwischen herausgestellt hat, ist Thunderbird unabhängig von der Version in Kombination mit dem Tool xdg-open verwundbar. Wir haben das im Text klargestellt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. 24,29€
  2. 16,49€
  3. 19,99€ bei Steam (bis 24. September)
  4. 16,99€

ashahaghdsa 18. Aug 2020 / Themenstart

Na ja, wenn ein Programm einen Crashdump o.ä. senden will vielleicht. Aber aus dem...

hab (Golem.de) 18. Aug 2020 / Themenstart

Danke, ich habe das mit xdg-open eben im Artikel nochmals klargestellt. Siehe auch die...

Kommentieren


Folgen Sie uns
       


MX Anywhere 3 im Test: Logitechs flache Maus bietet viel Komfort
MX Anywhere 3 im Test
Logitechs flache Maus bietet viel Komfort

Die MX Anywhere 3 gefällt uns etwas besser als Logitechs älteres Mausmodell, das gilt aber nicht für jeden Einsatzzweck.
Ein Test von Ingo Pakalski

  1. MK295 Logitech macht preisgünstige Tastatur-Maus-Kombo leiser
  2. G915 TKL im Test Logitechs perfekte Tastatur braucht keinen Nummernblock
  3. Logitech Mechanische Tastatur verzichtet auf Kabel und Nummernblock

MX 10.0 im Test: Cherrys kompakte, flache, tolle RGB-Tastatur
MX 10.0 im Test
Cherrys kompakte, flache, tolle RGB-Tastatur

Die Cherry MX 10.0 kommt mit besonders flachen MX-Schaltern, ist hervorragend verarbeitet und umfangreich programmierbar. Warum Nutzer in Deutschland noch auf sie warten müssen, ist nach unserem Test unverständlich.
Ein Test von Tobias Költzsch

  1. Argand Partners Cherry wird verkauft

Todesfall: Citrix-Sicherheitslücke ermöglichte Angriff auf Krankenhaus
Todesfall
Citrix-Sicherheitslücke ermöglichte Angriff auf Krankenhaus

Ein Ransomware-Angriff auf die Uniklinik Düsseldorf, der zu einem Todesfall führte, erfolgte über die "Shitrix" genannte Lücke in Citrix-Geräten

  1. Datenleck Citrix informiert Betroffene über einen Hack vor einem Jahr
  2. Shitrix Das Citrix-Desaster
  3. Perl-Injection Citrix-Geräte mit schwerer Sicherheitslücke und ohne Update

    •  /