image

Kritieke kwetsbaarheden in webmail Proton Mail, Skiff en Tutanota gevonden

woensdag 6 september 2023, 18:13 door Redactie, 4 reacties

Onderzoekers hebben kritieke kwetsbaarheden in de webmail van de op privacy gerichte mailproviders Proton Mail, Skiff en Tutanota gevonden waardoor het mogelijk was om e-mails van gebruikers te stelen en zich als slachtoffers voor te doen. In het geval van Skiff en Tutanota Desktop was het zelfs mogelijk om willekeurige code op de computers van slachtoffers uit te voeren als die een malafide mail openden. Dat meldt securitybedrijf Sonar dat de problemen ontdekte en rapporteerde.

In een eerste artikel over de kwetsbaarheden gaat het om cross-site scripting in Proton Mail, waardoor een aanvaller onversleutelde e-mail van slachtoffers kon stelen en zich als hen kon voordoen. Een aanvaller zou in dit geval twee e-mails hebben moeten versturen die het slachtoffer moest openen. Proton Mail gebruikt de HTML sanitizer DOMPurify om cross-site scripting tijdens het weergeven van e-mails te voorkomen en heeft ook verdere maatregelen genomen in het geval de sanitizer zijn werk niet doet.

De onderzoekers ontdekten een manier om de sanitizer te omzeilen en willekeurige elementen in verstuurde e-mails te gebruiken. Proton Mail blijkt daarnaast willekeurige content types en content voor inline bijlagen toe te staan. Dit maakt het mogelijk voor een aanvaller om een JavaScript-bijlage te versturen en daar via een img element naar te verwijzen. De e-maildienst gebruikt zogeheten blob URL's voor het weergeven van inline bijlagen, zoals afbeeldingen.

Een aanvaller zou hier misbruik van kunnen maken door als eerste een e-mail met malafide JavaScript te versturen. Via deze mail zou het daarnaast mogelijk zijn om de blob URL te achterhalen. Vervolgens zou de aanvaller een tweede mail sturen waarbij de sanitizer wordt omzeild en via een script-element de eerder verstuurde JavaScript wordt uitgevoerd. Daarmee zijn e-mails van het slachtoffer te stelen en is het mogelijk om mail als het slachtoffer te versturen. Proton Mail werd op 3 juni ingelicht. Op 6 juli werd de update om het probleem te verhelpen uitgerold. De onderzoekers ontvingen voor hun bugmelding een bedrag van 750 dollar.

Reacties (4)
06-09-2023, 23:34 door Anoniem
750 dollar??
Dan kunnen ze de exploit de volgende keer beter op het darkweb verkopen.
Het mag best een beetje beloond worden aangezien een bedrijf zo een hoop ellende en kosten kan voorkomen.
Het spoort hackers op deze manier niet aan etisch te gaan hacken.
30.000 dollar is een beter bedrag voor zo'n ernstig lek, zeker bij een bedrijf die abonnementen verkoopt voor geld. (Proton is geen non-profit)
07-09-2023, 10:18 door Anoniem
Door Anoniem: 750 dollar?? Dan kunnen ze de exploit de volgende keer beter op het darkweb verkopen.

Sonarsource.com dat de problemen ontdekte en rapporteerde heeft nu gratis reclame en dat is tonnen aan goud waard.
08-09-2023, 09:09 door Anoniem
Door Anoniem:
Door Anoniem: 750 dollar?? Dan kunnen ze de exploit de volgende keer beter op het darkweb verkopen.

Sonarsource.com dat de problemen ontdekte en rapporteerde heeft nu gratis reclame en dat is tonnen aan goud waard.
Niet iedere hacker heeft een website of bedrijf, en het moedigd andere hackers die minder bekend aan om het elders te verkopen.
Voor een bugbounty is dit een bijzonder laag bedrag.
08-09-2023, 13:50 door Anoniem
Door Anoniem: Voor een bugbounty is dit een bijzonder laag bedrag.

Door de grote krapte op de arbeidsmarkt heeft iedere goede hacker van naam een eerlijke baan met een riant inkomen.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.