• =?iso-8859-1?q?una-al-dia_=2807/04/2008=29_Procesar_S/MIME_en_Microsoft

    From noticias@hispasec.com@2:341/201.99 to All on Tue Apr 8 03:40:00 2008
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 07/04/2008
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Procesar S/MIME en Microsoft Office, Outlook y Live Mail podría
    provocar el acceso a URLs arbitrarias
    ---------------------------------------------------------------

    Se ha encontrado una vulnerabilidad provocada por un fallo de diseño a
    la hora de procesar el cifrado S/MIME en Microsoft Office, Outlook y
    Windows Live Mail que podría ser aprovechada por un atacante remoto para
    hacer que un sistema vulnerable acceda a URLs arbitrarias.

    S/MIME (Secure / Multipurpose Internet Mail Extensions) es un estándar
    para criptografía de clave pública y firmado de correo electrónico
    encapsulado en MIME, y está basado en los certificados X.509. Dicho
    certificado permite almacenar URIs en algunas de sus extensiones, que en
    teoría deberían dirigir a sitios web con información adicional acerca
    del certificado, (dónde descargar el certificado del emisor, etc.).

    Según se describe en un documento técnico publicado por la compañía
    alemana Cynops, especialista en redes y seguridad, la vulnerabilidad
    está provocada por un error de diseño a la hora de implementar el
    estándar RFC3280 (Internet X.509 Public Key Infrastructure Certificate
    and Certificate Revocation List (CRL) Profile) en Microsoft Office,
    Outlook y Live Mail.

    La clave del problema reside en que el usuario que envía el certificado
    no se puede tratar como confiable hasta que no se haya completado el
    ciclo de verificación del mismo. Lo que significa que las URIs
    almacenadas en las extensiones del certificado deberían tomarse como potencialmente maliciosas ya que la identidad del emisor todavía no ha
    sido comprobada. Éste simple hecho ha sido omitido en las
    consideraciones de seguridad del RFC, y puede causar que no se tomen las medidas de seguridad pertinentes a la hora de su implementación, como es
    el caso.

    A continuación se detalla el efecto que podría causar la vulnerabilidad
    de ser explotada en los distintos vectores de ataque.

    1- Microsoft Outlook & Windows Live Mail
    Un atacante remoto podría crear un email S/MIME firmado y especialmente manipulado que, una vez abierto por el usuario, podría causar que el
    sistema accediera, por medio de la CryptoAPI de Microsoft, a las URLs arbitrarias especificadas en certificado. Entre otras cosas, esto podría
    ser usado por spammers para verificar direcciones de email. Además
    combinado con geolocalización IP podría ser usado para enviar spam
    selectivo o perpetrar ataques de phishing.

    2- Microsoft Office 2007
    Si un usuario abre un documento especialmente manipulado firmado usando
    X.509, el sistema intentaría igualmente acceder a las URLs en un intento
    de verificar el certificado, lo que podría ser aprovechado por un
    atacante para averiguar cuándo y quién ha abierto el documento. En éste
    caso, a diferencia del anterior, la firma sí debe ser válida.

    Además la vulnerabilidad podría ser aprovechada para perpetrar ataques
    de escaneo de puertos contra sistemas arbitrarios o para acceder a URLs pertenecientes a una red interna, a las que de otra forma el atacante no tendría acceso.

    Las siguientes aplicaciones se han comprobado como no vulnerables:
    * Lotus Notes 8
    * Mozilla Thunderbird (no las aplicaciones basadas en la librería NSS)
    * Mail.app de Apple
    * Clientes de correo basados en OpenSSL

    Cualquier protocolo o aplicación que interprete el certificado podría
    ser potencialmente vulnerable al mismo tipo de problema. Ejemplos:
    puertas de enlace S/MIME, protocolo EAP/TLS o aplicaciones que hagan uso
    de la autenticación TLS de cliente.

    Microsoft no ha proporcionado ningún parche por el momento para resolver
    la vulnerabilidad aunque se afirma que el problema está siendo
    investigado. Como contramedida, se podría filtrar a nivel de proxy las peticiones HTTP con user-agent 'Microsoft-CryptoAPI*' pues las
    peticiones se harían con ese valor.

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3453/comentar

    Más información:

    HTTP over X.509 (S/MIME) - Microsoft Outlook https://www.cynops.de/advisories/AKLINK-SA-2008-002.txt

    HTTP over X.509 - Windows Live Mail https://www.cynops.de/advisories/AKLINK-SA-2008-003.txt

    HTTP over X.509 - Office 2007 https://www.cynops.de/advisories/AKLINK-SA-2008-004.txt

    HTTP over X.509 — a whitepaper https://www.cynops.de/techzone/http_over_x509.html

    RFC 3280 - Internet X.509 Public Key Infrastructure Certificate and
    Certificate Revocation List (CRL) Profile
    http://www.faqs.org/rfcs/rfc3280.html


    Pablo Molina
    pmolina@hispasec.com


    Tal día como hoy:
    -----------------

    07/04/2007: Ejecución de código arbitrario en Yahoo Messenger 8
    http://www.hispasec.com/unaaldia/3087

    07/04/2006: Microsoft publicará cinco actualizaciones de seguridad el próximo martes
    http://www.hispasec.com/unaaldia/2722

    07/04/2005: Nuevos contenidos en CriptoRed (marzo 2005)
    http://www.hispasec.com/unaaldia/2357

    07/04/2004: Acceso a información sensible e inyección SQL en Macromedia Dreamweaver
    http://www.hispasec.com/unaaldia/1991

    07/04/2003: Desbordamiento de búfer en Solaris a través de lpq
    http://www.hispasec.com/unaaldia/1625

    07/04/2002: Vulnerabilidad en el tratamiento de MP3 de Winamp
    http://www.hispasec.com/unaaldia/1260

    07/04/2001: Cambio de banners en PHP-Nuke
    http://www.hispasec.com/unaaldia/895

    07/04/2000: Control de correo en el trabajo
    http://www.hispasec.com/unaaldia/528

    07/04/1999: Multiples vulnerabilidades en WinGate 3.0
    http://www.hispasec.com/unaaldia/162


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2008 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)