Een kwetsbaarheid in Apple Mail voor macOS maakte het mogelijk voor een aanvaller om e-mails en accounts van gebruikers te stelen zonder enige interactie van het slachtoffer. Alleen het versturen van een malafide e-mail was voldoende. Apple kwam vorig jaar juli met een beveiligingsupdate, maar de details zijn nu pas bekendgemaakt.
Apple Mail beschikt over een feature waarbij het e-mailbijlagen tussen Mail-gebruikers automatisch inpakt en uitpakt. Apple Mail comprimeert de bijlage van de afzender met zip en voegt een optie aan de MIME-headers toe. Wanneer een andere Mail-gebruiker de e-mail ontvangt zal de gecomprimeerde bijlage automatisch worden uitgepakt.
Beveiligingsonderzoeker Mikko Kenttälä ontdekte dat de uitgepakte data niet uit de tijdelijke directory wordt verwijderd en dat het niet om een unieke directory gaat. Een aanvaller kan hiervan gebruikmaken om door middel van symlinks in de meegestuurde zip-bestanden ongeautoriseerde schrijftoegang tot ~/Library/Mail en de $TMPDIR te krijgen en zo de configuratie van Apple Mail aan te passen, waardoor het doorsturen van e-mail mogelijk wordt.
Voor het uitvoeren van de aanval verstuurt een aanvaller een e-mail met twee zip-bestanden naar het slachtoffer. Het eerste zip-bestand bevat een symlink genaamd Mail die naar "$HOME/Library/Mail" wijst en een tekstbestand. Mail pakt het zip-bestand uit en laat de symlink achter. Het tweede zip-bestand bevat de configuratie-aanpassing voor Apple Mail. Door de aanwezige symlink wordt de inhoud van dit zip-bestand uitgepakt in Library/Mail.
Zo is het mogelijk om de configuratie van Apple Mail aan te passen en inkomende e-mail automatisch door te sturen naar een e-mailadres van de aanvaller. Die kan zo niet alleen vertrouwelijke e-mail in handen krijgen, maar ook wachtwoordresets uitvoeren. De resetmail wordt namelijk ook doorgestuurd, wat de overname van allerlei accounts mogelijk maakt.
Volgens Kenttälä zou remote code execution misschien ook mogelijk zijn, maar heeft hij dit niet verder onderzocht. Tevens zou de kwetsbaarheid voor een wormachtige aanval zijn te gebruiken, aangezien de malafide zip-bestanden via de signature van het slachtoffer aan elke verstuurde e-mail kunnen worden toegevoegd.
De onderzoeker waarschuwde Apple op 24 mei vorig jaar, dat vervolgens op 15 juli met een beveiligingsupdate kwam. Het bestaan van de kwetsbaarheid maakte Apple zelf pas op 12 november bekend. Het komt vaker voor dat Apple pas na het uitbrengen van een beveiligingsupdate laat weten welke kwetsbaarheden er zijn verholpen. Kenttälä heeft nu de technische details openbaar gemaakt. Welk bedrag hij voor zijn bugmelding krijgt is nog onbekend.
Deze posting is gelocked. Reageren is niet meer mogelijk.