Los investigadores de seguridad han identificado alrededor de 40 vulnerabilidades diferentes en un mecanismo de cifrado TLS que afecta a varios clientes y servidores de correo electrónico. La explotación de estas vulnerabilidades podría dar lugar a ataques dirigidos Man-in-the-Middle (MitM) en los que se puede falsificar el contenido del buzón y robar las credenciales.
Lo que ha sido revelado
- Las fallas han sido detectadas en múltiples implementaciones de STARTTLS y detalladas por un grupo de investigadores en el 30º Simposio de Seguridad de USENIX.
- Durante el estudio, los investigadores realizaron un escaneo global en Internet, durante el cual se encontró que alrededor de 320,000 servidores de correo electrónico estaban expuestos o vulnerables a ataques de inyección de comandos.
- Algunos de los clientes conocidos afectados por las fallas se identifican como Evolution, Apple Mail, Gmail, KMail, Mutt, Claws Mail, Samsung Email, Exim, Mail.ru, Yandex y Mozilla Thunderbird.
Limitaciones de STARTTLS que conducen a ataques
STARTTLS es una forma de TLS oportunista que permite que los protocolos de comunicación de correo electrónico (por ejemplo, SMTP, POP3, IMAP) se transfieran o actualicen desde una conexión simple a una conexión cifrada.
- Según los investigadores, actualizar las conexiones de los protocolos de comunicación de correo electrónico a través de STARTTLS es inseguro y expone al sistema a una serie de vulnerabilidades de seguridad junto con los ataques.
- Para llevar a cabo estos ataques, el atacante debe alterar las conexiones realizadas entre un cliente de correo electrónico y el servidor de correo electrónico de un proveedor junto con las credenciales de inicio de sesión para su propia cuenta en el mismo servidor.
Múltiples escenarios de ataques
En un escenario de ataque, estas fallas de implementación podrían permitir la falsificación del buzón al insertar contenido adicional en el mensaje del servidor en respuesta al comando STARTTLS antes del protocolo de enlace TLS.
- Debido a esto, el cliente objetivo puede ser engañado para que permita los comandos del servidor como si fueran parte de la conexión cifrada.
- En otra situación, un atacante puede omitir STARTTLS en IMAP enviando un saludo PREAUTH para detener la actualización de la conexión y luego forzar al cliente a una conexión no cifrada.
Pero no se preocupe, ya que se han lanzado parches para estas vulnerabilidades.
Conclusión
Al observar la gravedad de estas fallas, los investigadores sugirieron varios consejos de seguridad, como configurar clientes de correo electrónico utilizando POP3, IMAP y SMTP con TLS implícito en los puertos dedicados (puerto 465, 995 y 993), y ofrecer TLS implícita de forma predeterminada.