-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-------------------------------------------------------------------
Hispasec - una-al-día 07/04/2008
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
Procesar S/MIME en Microsoft Office, Outlook y Live Mail podría
provocar el acceso a URLs arbitrarias
---------------------------------------------------------------
Se ha encontrado una vulnerabilidad provocada por un fallo de diseño a
la hora de procesar el cifrado S/MIME en Microsoft Office, Outlook y
Windows Live Mail que podría ser aprovechada por un atacante remoto para
hacer que un sistema vulnerable acceda a URLs arbitrarias.
S/MIME (Secure / Multipurpose Internet Mail Extensions) es un estándar
para criptografía de clave pública y firmado de correo electrónico
encapsulado en MIME, y está basado en los certificados X.509. Dicho
certificado permite almacenar URIs en algunas de sus extensiones, que en
teoría deberían dirigir a sitios web con información adicional acerca
del certificado, (dónde descargar el certificado del emisor, etc.).
Según se describe en un documento técnico publicado por la compañía
alemana Cynops, especialista en redes y seguridad, la vulnerabilidad
está provocada por un error de diseño a la hora de implementar el
estándar RFC3280 (Internet X.509 Public Key Infrastructure Certificate
and Certificate Revocation List (CRL) Profile) en Microsoft Office,
Outlook y Live Mail.
La clave del problema reside en que el usuario que envía el certificado
no se puede tratar como confiable hasta que no se haya completado el
ciclo de verificación del mismo. Lo que significa que las URIs
almacenadas en las extensiones del certificado deberían tomarse como potencialmente maliciosas ya que la identidad del emisor todavía no ha
sido comprobada. Éste simple hecho ha sido omitido en las
consideraciones de seguridad del RFC, y puede causar que no se tomen las medidas de seguridad pertinentes a la hora de su implementación, como es
el caso.
A continuación se detalla el efecto que podría causar la vulnerabilidad
de ser explotada en los distintos vectores de ataque.
1- Microsoft Outlook & Windows Live Mail
Un atacante remoto podría crear un email S/MIME firmado y especialmente manipulado que, una vez abierto por el usuario, podría causar que el
sistema accediera, por medio de la CryptoAPI de Microsoft, a las URLs arbitrarias especificadas en certificado. Entre otras cosas, esto podría
ser usado por spammers para verificar direcciones de email. Además
combinado con geolocalización IP podría ser usado para enviar spam
selectivo o perpetrar ataques de phishing.
2- Microsoft Office 2007
Si un usuario abre un documento especialmente manipulado firmado usando
X.509, el sistema intentaría igualmente acceder a las URLs en un intento
de verificar el certificado, lo que podría ser aprovechado por un
atacante para averiguar cuándo y quién ha abierto el documento. En éste
caso, a diferencia del anterior, la firma sí debe ser válida.
Además la vulnerabilidad podría ser aprovechada para perpetrar ataques
de escaneo de puertos contra sistemas arbitrarios o para acceder a URLs pertenecientes a una red interna, a las que de otra forma el atacante no tendría acceso.
Las siguientes aplicaciones se han comprobado como no vulnerables:
* Lotus Notes 8
* Mozilla Thunderbird (no las aplicaciones basadas en la librería NSS)
* Mail.app de Apple
* Clientes de correo basados en OpenSSL
Cualquier protocolo o aplicación que interprete el certificado podría
ser potencialmente vulnerable al mismo tipo de problema. Ejemplos:
puertas de enlace S/MIME, protocolo EAP/TLS o aplicaciones que hagan uso
de la autenticación TLS de cliente.
Microsoft no ha proporcionado ningún parche por el momento para resolver
la vulnerabilidad aunque se afirma que el problema está siendo
investigado. Como contramedida, se podría filtrar a nivel de proxy las peticiones HTTP con user-agent 'Microsoft-CryptoAPI*' pues las
peticiones se harían con ese valor.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3453/comentar
Más información:
HTTP over X.509 (S/MIME) - Microsoft Outlook
https://www.cynops.de/advisories/AKLINK-SA-2008-002.txt
HTTP over X.509 - Windows Live Mail
https://www.cynops.de/advisories/AKLINK-SA-2008-003.txt
HTTP over X.509 - Office 2007
https://www.cynops.de/advisories/AKLINK-SA-2008-004.txt
HTTP over X.509 — a whitepaper
https://www.cynops.de/techzone/http_over_x509.html
RFC 3280 - Internet X.509 Public Key Infrastructure Certificate and
Certificate Revocation List (CRL) Profile
http://www.faqs.org/rfcs/rfc3280.html
Pablo Molina
pmolina@hispasec.com
Tal día como hoy:
-----------------
07/04/2007: Ejecución de código arbitrario en Yahoo Messenger 8
http://www.hispasec.com/unaaldia/3087
07/04/2006: Microsoft publicará cinco actualizaciones de seguridad el próximo martes
http://www.hispasec.com/unaaldia/2722
07/04/2005: Nuevos contenidos en CriptoRed (marzo 2005)
http://www.hispasec.com/unaaldia/2357
07/04/2004: Acceso a información sensible e inyección SQL en Macromedia Dreamweaver
http://www.hispasec.com/unaaldia/1991
07/04/2003: Desbordamiento de búfer en Solaris a través de lpq
http://www.hispasec.com/unaaldia/1625
07/04/2002: Vulnerabilidad en el tratamiento de MP3 de Winamp
http://www.hispasec.com/unaaldia/1260
07/04/2001: Cambio de banners en PHP-Nuke
http://www.hispasec.com/unaaldia/895
07/04/2000: Control de correo en el trabajo
http://www.hispasec.com/unaaldia/528
07/04/1999: Multiples vulnerabilidades en WinGate 3.0
http://www.hispasec.com/unaaldia/162
-------------------------------------------------------------------
Claves PGP en
http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:
unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:
unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2008 Hispasec
http://www.hispasec.com/copyright
-------------------------------------------------------------------
--- SoupGate-DOS v1.05
* Origin: Pasarela FTN-INet
telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)