Onderzoekers hebben kritieke kwetsbaarheden in de webmail van de op privacy gerichte mailproviders Proton Mail, Skiff en Tutanota gevonden waardoor het mogelijk was om e-mails van gebruikers te stelen en zich als slachtoffers voor te doen. In het geval van Skiff en Tutanota Desktop was het zelfs mogelijk om willekeurige code op de computers van slachtoffers uit te voeren als die een malafide mail openden. Dat meldt securitybedrijf Sonar dat de problemen ontdekte en rapporteerde.
In een eerste artikel over de kwetsbaarheden gaat het om cross-site scripting in Proton Mail, waardoor een aanvaller onversleutelde e-mail van slachtoffers kon stelen en zich als hen kon voordoen. Een aanvaller zou in dit geval twee e-mails hebben moeten versturen die het slachtoffer moest openen. Proton Mail gebruikt de HTML sanitizer DOMPurify om cross-site scripting tijdens het weergeven van e-mails te voorkomen en heeft ook verdere maatregelen genomen in het geval de sanitizer zijn werk niet doet.
De onderzoekers ontdekten een manier om de sanitizer te omzeilen en willekeurige elementen in verstuurde e-mails te gebruiken. Proton Mail blijkt daarnaast willekeurige content types en content voor inline bijlagen toe te staan. Dit maakt het mogelijk voor een aanvaller om een JavaScript-bijlage te versturen en daar via een img element naar te verwijzen. De e-maildienst gebruikt zogeheten blob URL's voor het weergeven van inline bijlagen, zoals afbeeldingen.
Een aanvaller zou hier misbruik van kunnen maken door als eerste een e-mail met malafide JavaScript te versturen. Via deze mail zou het daarnaast mogelijk zijn om de blob URL te achterhalen. Vervolgens zou de aanvaller een tweede mail sturen waarbij de sanitizer wordt omzeild en via een script-element de eerder verstuurde JavaScript wordt uitgevoerd. Daarmee zijn e-mails van het slachtoffer te stelen en is het mogelijk om mail als het slachtoffer te versturen. Proton Mail werd op 3 juni ingelicht. Op 6 juli werd de update om het probleem te verhelpen uitgerold. De onderzoekers ontvingen voor hun bugmelding een bedrag van 750 dollar.
Deze posting is gelocked. Reageren is niet meer mogelijk.