LINUX.ORG.RU

История изменений

Исправление debugger, (текущая версия) :

Из меня нулёвый веб-разработчик, но по ссылке https://www.comss.ru/page.php?id=16955 написана какая-то пурга:

Однако это доверие может оказаться ошибочным. Британский системный администратор по имени Майк Кардвелл (Mike Cardwell) выявил серьезную уязвимость. По его словам, если вредоносное письмо содержит HTML-тег следующего вида:

<link rel="dns-prefetch" href="some-tracking-domain.com">

то Evolution выполнит DNS-запрос к домену:

trackingcode.attackersdomain.example.com

сразу после открытия письма — даже если загрузка внешнего содержимого отключена.

Откуда взялся trackingcode.attackersdomain.example.com?? Кто и по какой формуле вывел его из конструкции <link rel="dns-prefetch" href="some-tracking-domain.com">?

Оригинальный баг более понятен:

If you view a HTML email in Evolution Mail, which contains a tag like this:

<link rel="dns-prefetch" href="https://trackingcode.attackersdomain.com">

Then even before clicking «Load remote content», a DNS lookup is performed for trackingcode.attackersdomain.com.

Т. е. почтовый клиент попытается разрезолвить trackingcode.attackersdomain.com. Ну, ок. Так запрос-то пойдёт к DNS серверу (либо предоставленному провайдером, либо явно указанному пользователем, типа 8.8.8.8), а не к trackingcode.attackersdomain.com. Чёт мне это не кажется большой уязвимостью. Когда один DNS сервер отправляет запрос вышестоящему DNS серверу, нешто IP адрес клиента передаётся по всей цепочке от одного DNS к другому?

Исходная версия debugger, :

Из меня нулёвый веб-разработчик, но по ссылке https://www.comss.ru/page.php?id=16955 написана какая-то пурга:

Однако это доверие может оказаться ошибочным. Британский системный администратор по имени Майк Кардвелл (Mike Cardwell) выявил серьезную уязвимость. По его словам, если вредоносное письмо содержит HTML-тег следующего вида:

<link rel="dns-prefetch" href="some-tracking-domain.com">

то Evolution выполнит DNS-запрос к домену:

trackingcode.attackersdomain.example.com

сразу после открытия письма — даже если загрузка внешнего содержимого отключена.

Откуда взялся trackingcode.attackersdomain.example.com?? Кто и по какой формуле вывел его из конструкции <link rel="dns-prefetch" href="some-tracking-domain.com">?

Оригинальный баг более понятен:

If you view a HTML email in Evolution Mail, which contains a tag like this:

<link rel="dns-prefetch" href="https://trackingcode.attackersdomain.com">

Then even before clicking «Load remote content», a DNS lookup is performed for trackingcode.attackersdomain.com.

Т. е. почтовый клиент попытается разрезолвить trackingcode.attackersdomain.com. Ну, ок. Так запрос-то пойдёт к DNS серверу, а не к trackingcode.attackersdomain.com. Чёт мне это не кажется большой уязвимостью. Когда один DNS сервер отправляет запрос вышестоящему DNS серверу, IP адрес клиента переадаётся?