Vigil@nce : Thunderbird, Webmail, détection de lecture via DNS Prefetch
février 2010 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut envoyer un email HTML contenant un lien vers un
nom de domaine personnalisé, afin de détecter si la victime a lu
le message.
Gravité : 1/4
Conséquences : lecture de données
Provenance : document
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 03/02/2010
PRODUITS CONCERNÉS
– Mozilla Thunderbird
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
La fonctionnalité "DNS Prefetching" est utilisée par les
navigateurs web pour résoudre les noms de domaines contenus dans
une page HTML, avant que l’utilisateur clique sur ces liens, afin
que leur chargement soit plus rapide.
Plusieurs webmails ne bloquent pas cette fonctionnalité. Ainsi,
lorsque l’utilisateur consulte un email avec son navigateur web,
ce dernier cherche à résoudre les noms de domaines contenus dans
la page HTML.
De même, Thunderbird cherche à résoudre ces noms, même si l’email
est affiché en texte.
Un attaquant peut donc par exemple envoyer un email contenant
http://victime.attaquant.dom/ à la victime. Si le serveur DNS pour
attaquant.dom reçoit une demande pour résoudre
victime.attaquant.dom, l’attaquant peut en déduire que la victime
a lu son email.
Un attaquant peut ainsi envoyer un email HTML contenant un lien
vers un nom de domaine personnalisé, afin de détecter si la
victime a lu le message.
CARACTÉRISTIQUES
Références : 492196, 8836, VIGILANCE-VUL-9403
http://vigilance.fr/vulnerabilite/Thunderbird-Webmail-detection-de-lecture-via-DNS-Prefetch-9403