邮件解析地址曝Mailsploit漏洞,全球33个邮件客户端及Web服务受到影响

早些时候,德国一名安全研究人员在工作过程中发现了一系列的安全漏洞,这些漏洞被统称为Mailsploit。该漏洞能够允许攻击者欺骗电子邮件身份,绕过几乎所有现在反欺骗保护机制来入侵计算机,并在计算机上运行恶意代码。

这种特性,使得攻击者能够发送各式欺骗性钓鱼邮件来使用户和邮件服务器难以检测出真假,研究表明Mailsploit漏洞连DMARC及各种垃圾邮件过滤器都无法阻止。研究人员在发现后还对一些电子邮件客户端以及Web服务进行了测试,结果显示了有33个邮件客户端和Web服务运营商无法检测出。

Mailsploit漏洞的原理来自于电子邮件服务器解释所采用RFC-1342编码的电子邮件地址,这种标准是在1992年开始采用的,它描述了一种在电子邮件标题中编码非ASCII字符的方法,通过该规则,邮件头中所包含的内容就必须是ASCII字符。因此RFC-1342会自动将非ASCII字符转换为标准ASCII字符来避免发生错误。

因此大量的电子邮件客户端均采用了RFC-1342编码的字符串,在工作时将其加码为非ASCII状态,可是到这一步之后却并不会对邮件进行清理检查恶意代码。除此之外,RFC-1342解码的电子邮件字符串如果包含空字节或两个以上的邮件地址时,电子邮件客户端就只会读取空字节前的邮件地址或读取客户端所遇到的第一个有效电子邮件地址。如此一来攻击者就可以利用这点创建一个具有欺骗性的电子邮件地址来骗过邮件客户端的检测机制。

不过,该漏洞并没有得到众多厂商的重视,涉及到的33个邮件客户端及Web服务运营商中仅有8个修复了电子邮件地址解析错误问题。