Tags:
Node Thumbnail

Allison Husain นักวิจัยความปลอดภัยรายงานถึงช่องโหว่ระบบตรวจสอบที่มาอีเมล SPF และ DMARC และการส่งต่ออีเมลของบริการ G Suite ที่ทำให้คนร้ายสามารถปลอมอีเมลเป็นอีเมลจากเหยื่อที่เป็นลูกค้า G Suite ได้อย่างแนบเนียน Allison ระบุว่าได้รายงานช่องโหว่นี้ให้กูเกิลรับรู้ตั้งแต่ 3 เมษายนที่ผ่านมา แต่กูเกิลกลับทิ้งช่องโหว่นี้ไว้นานกว่าสี่เดือน ทำให้ Allison ตัดสินใจเขียนบล็อกเปิดเผยช่องโหว่และกูเกิลก็แพตช์ช่องโหว่นี้ในไม่กี่ชั่วโมง

SPF (Sender Policy Framework) และ DMARC (Domain-based Message Authentication, Reporting, and Conformance) เป็นมาตรฐานที่สามารถลดอัตราการสแปมและการโจมตีแบบฟิชชิ่งได้ ด้วยการเปิดช่องทางตรวจสอบว่าอีเมลที่อ้างว่ามาจากโดเมนหนึ่งๆ เช่น test@example.com มาจากโดเมนที่อ้าง (example.com) จริงหรือไม่ โดยทั่วไปแล้วอีเมลที่ผ่านการตรวจสอบเช่นนี้มักได้รับความไว้วางใจเป็นพิเศษ ทำให้ไม่ถูกโยนลงถังสแปม ขณะที่ตัวโปรโตคอลอีเมลโดยทั่วไปเปิดทางให้ผู้ใช้แก้ไขชื่อบัญชีที่มา เช่น เราอยากส่งอีเมลว่ามาจาก victim@victim.example.com ก็ทำได้ตลอดเวลา แต่มักจะโดนจัดเป็นสแปมหรือเตือนฟิชชิ่งเสียก่อนถึงอินบ็อกผู้รับ

No Description

Allison พบช่องโหว่โดยอาศัยฟีเจอร์สองตัวของ G Suite คือ Default route หรือช่องทางรับอีเมลที่ไม่มีบัญชีอยู่จริง โดยฟีเจอร์นี้สามารถเปลี่ยนโดเมนที่มาของอีเมลได้ด้วย Allison พยายามโจมตีด้วยการเปลี่ยนโดเมนที่มาของอีเมลเป็นโดเมนของเหยื่อ แต่ก็พบว่าอีเมลถูกตรวจว่ายืนยัน SPF/DMARC ไม่สำเร็จ แต่ใช้ร่วมกับฟีเจอร์ inbound mail gateway ที่เปิดให้ผู้ใช้ G Suite ตั้งเซิร์ฟเวอร์เมลด้วยตัวเอง กลับสามารถส่งเมลออกเป็นโดเมนของเหยื่อได้

เมื่อเจ้าของโดเมนเหยื่อเป็นลูกค้า G Suite ตัวบริการ G Suite จะส่งเมลออกโดยระบุว่ามาจากโดเมนเหยื่ออย่างถูกต้อง ปลายทางจะตรวจสอบที่มาและเชื่อว่ามาจากเจ้าของบัญชีจริง

Allison ระบุว่าแจ้งช่องโหว่ไปตั้งแต่วันที่ 3 เมษายนที่ผ่านมา และแจ้งเตือนอีกครั้งเมื่อวันที่ 1 สิงหาคมว่ากำลังจะเปิดเผยช่องโหว่ แต่กูเกิลกลับตอบมาว่าจะแก้ไขช่องโหว่ในวันที่ 17 กันยายนนี้ ทำให้ Allison เลือกเปิดเผยวันที่ 19 สิงหาคมและกูเกิลก็แก้ไขช่องโหว่เบื้องต้นภายใน 7 ชั่วโมง รวมระยะเวลารายงานช่องโหว่ 137 วัน

แม้ว่าช่องโหว่นี้จะมีผลจำกัด (เปิดทางให้อีเมลเข้าอินบ็อกได้ง่ายขึ้นเท่านั้น) และที่ผ่านมาโดเมนที่คอนฟิก DMARC แบบหนาแน่นมากๆ อาจจะมีไม่มากนัก แต่บางวงการก็มีการคอนฟิกโปรโตคอลตรวจสอบที่มาอีเมลอย่างจริงจัง เช่นวงการธนาคาร การปล่อยให้อีเมลถูกปลอมแปลงได้ง่ายเช่นนี้ก็ถือเป็นความเสี่ยง ขณะที่ทีม Project Zero ของกูเกิลเองพยายามยืนยันแนวทางการรายงานช่องโหว่ต่อสาธารณะภายใน 90 วัน การที่กูเกิลเงียบต่อรายงานถึงตัวเองเช่นนี้จึงน่าสงสัยว่าทำไมกูเกิลจึงแก้ไขช่องโหว่ภายใน 90 วันไม่ได้บ้าง

ที่มา - ZDNet, Allison Husain

Get latest news from Blognone

Comments

By: PH41
ContributorAndroidUbuntuWindows
on 21 August 2020 - 00:53 #1172240
PH41's picture

หรือนี่คือที่มาของการใช้เมลไม่ได้วันนี้ เพราะอัพเดทแพชทั่วโลก ?

By: ipats
ContributorNOOBIn Love
on 21 August 2020 - 01:14 #1172243

แต่บางวงการก็มีการคอนฟิกโปรโตคอลตรวจสอบที่มาอีเมลอย่างจริงจัง เช่นวงการธนาคาร

เมลจากกสิกร หลายๆ เมล ยังไม่มี dmarc/dkim เลยครับ 555


iPAtS

By: whitebigbird
Contributor
on 21 August 2020 - 07:56 #1172245 Reply to:1172243
whitebigbird's picture

จริง แต่ที่ผมงงคือทำไมบางเมล์ของกสิกรรอดมาอยู่ในกล่องเมล์ปกติได้

By: chollathee
AndroidSymbianWindows
on 21 August 2020 - 11:02 #1172272 Reply to:1172243

ของ Krungsri ก็ด้วย (คาดว่ามาจากระบบเก่ามากๆ) ไม่มีแม้กระทั่ง SMTP Authentication