RISQUE(S)
- Contournement de la politique de sécurité
- Injection de code indirecte à distance (XSS)
SYSTÈMES AFFECTÉS
Une liste des systèmes affectés telle que fournie par le chercheur ayant identifié la vulnérabilité est disponible dans la section documentation.
RÉSUMÉ
Le 4 décembre 2017, le chercheur en sécurité Sabri Haddouche a rendu publique une vulnérabilité nommée mailsploit.
Cette vulnérabilité permet lors de l’envoi de courriel de falsifier le champ émetteur qui sera affiché au destinataire et ainsi d’usurper potentiellement une identité expéditeur.
En effet, il est possible de tirer parti de la représentation des caractères et de leur encodage dans le champs « From » de l’entête d’un courriel pour amener un client de messagerie à n’interpréter qu’une partie des informations fournies. La différence entre la valeur du champ « From » et ce qui est affiché peut alors permettre à un utilisateur malveillant de falsifier les informations sur l’émetteur qui seront présentées au destinataire.
D’autre part, la vulnérabilité mailsploit rend possible l’injection de code dans le champ « From » qui pourra dans certains cas être interprété par le client de messagerie.
CONTOURNEMENT PROVISOIRE
Le CERT-FR met en garde contre les risques de hameçonnages liés à l’utilisation de cette vulnérabilité. De manière générale, le CERT-FR recommande la plus grande précaution quant aux liens ou pièces jointes accompagnant un courriel non sollicité ou dont la provenance peut sembler suspicieuse. Dans le cas présent, il faut faire preuve d’une vigilance accrue même si l’émetteur annoncé du courriel est considéré digne de confiance.
SOLUTION
Pour les systèmes pour lesquels un correctif est disponible, le CERT-FR recommande de s’assurer que la version utilisée profite bien des dernières mises à jour.