www.belgium.be Logo of the federal government

Kritische fout in e-mailclients bij gebruik van met S/MIME of PGP versleutelde berichten

Referentie: 
Advisory #2018-14
Versie: 
1.0
Geïmpacteerde software: 
e-mailclients die gebruik maken van PGP versleuteling en S/MIME
Type: 
Misbruik van HTML-content die toelaat om niet versleutelde tekst te exfiltreren via een URL
CVE/CVSS: 

CVE-2017-17688

CVE-2017-17689

Bronnen

https://efail.de/

Risico’s

PGP versleuteling en S/Mime zijn kwetsbaar voor hacks die de tekst van versleutelde berichten zouden kunnen onthullen, inclusief van e-mails die in het verleden zijn verzonden.

Op dit ogenblik is er geen enkele patch gepubliceerd.

Beschrijving

Een groep academici heeft kritieke fouten gevonden in de PGP- en S/Mime-versleutelingstools zoals Thunderbird, Outlook and Mac Mail App. Als de kwetsbaarheden worden uitgebuit, kan een aanvaller berichten decoderen, verzenden of ontvangen, ook van e-mails uit het verleden.

Als een aanvaller toegang heeft tot een versleutelde e-mail, kan hij deze gebruiken om een kwaadaardige kopie van die versleutelde e-mail te maken en deze naar de oorspronkelijke afzender of een van de oorspronkelijke ontvangers te verzenden. Het openen van de e-mail in een kwetsbare omgeving maakt de ontcijferen van de e-mail en de exfiltratie van de ontcijferde e-mail via een HTML hyperlink met behulp van de private key mogelijk.

Een tweede kwetsbaarheid "Malleability gadget exfiltration channel" genaamd, is gebaseerd op CFB/CBC vervorming van niet versleutelde tekst. Deze eigenschap staat een aanvaller toe om versleutelde tekstblokken te herschikken, te verwijderen of in te voegen, of om niet versleutelde tekst te veranderen zonder de encryptiesleutel te gebruiken.  Hierbij kunnen kwaadaardige fragmenten in de tekst gevoegd worden.

Beide procedures worden in detail beschreven op https://efail.de.

Aanbevolen acties

CERT.be raadt gebruikers aan om HTML rendering en remote content in e-mailclients uit te schakelen. Hierdoor wordt een deel van de exfiltratie van de retourkanalen gesloten.

Extra bescherming is mogelijk door het uitschakelen en verwijderen van versleutelingsplug-ins in e-mailclients en het gebruik van een aparte toepassing voor het decrypteren van versleutelde tekst, zoals Kleopatra.

CERT.be verwacht dat er de komende dagen nog meer informatie wordt gepubliceerd.

Referenties

https://www.eff.org/deeplinks/2018/05/attention-pgp-users-new-vulnerabil...