История изменений
Исправление debugger, (текущая версия) :
Из меня нулёвый веб-разработчик, но по ссылке https://www.comss.ru/page.php?id=16955 написана какая-то пурга:
Однако это доверие может оказаться ошибочным. Британский системный администратор по имени Майк Кардвелл (Mike Cardwell) выявил серьезную уязвимость. По его словам, если вредоносное письмо содержит HTML-тег следующего вида:
<link rel="dns-prefetch" href="some-tracking-domain.com">
то Evolution выполнит DNS-запрос к домену:
trackingcode.attackersdomain.example.com
сразу после открытия письма — даже если загрузка внешнего содержимого отключена.
Откуда взялся trackingcode.attackersdomain.example.com
?? Кто и по какой формуле вывел его из конструкции <link rel="dns-prefetch" href="some-tracking-domain.com">
?
Оригинальный баг более понятен:
If you view a HTML email in Evolution Mail, which contains a tag like this:
<link rel="dns-prefetch" href="https://trackingcode.attackersdomain.com">
Then even before clicking «Load remote content», a DNS lookup is performed for
trackingcode.attackersdomain.com
.
Т. е. почтовый клиент попытается разрезолвить trackingcode.attackersdomain.com
. Ну, ок. Так запрос-то пойдёт к DNS серверу (либо предоставленному провайдером, либо явно указанному пользователем, типа 8.8.8.8
), а не к trackingcode.attackersdomain.com
. Чёт мне это не кажется большой уязвимостью. Когда один DNS сервер отправляет запрос вышестоящему DNS серверу, нешто IP адрес клиента передаётся по всей цепочке от одного DNS к другому?
Исходная версия debugger, :
Из меня нулёвый веб-разработчик, но по ссылке https://www.comss.ru/page.php?id=16955 написана какая-то пурга:
Однако это доверие может оказаться ошибочным. Британский системный администратор по имени Майк Кардвелл (Mike Cardwell) выявил серьезную уязвимость. По его словам, если вредоносное письмо содержит HTML-тег следующего вида:
<link rel="dns-prefetch" href="some-tracking-domain.com">
то Evolution выполнит DNS-запрос к домену:
trackingcode.attackersdomain.example.com
сразу после открытия письма — даже если загрузка внешнего содержимого отключена.
Откуда взялся trackingcode.attackersdomain.example.com
?? Кто и по какой формуле вывел его из конструкции <link rel="dns-prefetch" href="some-tracking-domain.com">
?
Оригинальный баг более понятен:
If you view a HTML email in Evolution Mail, which contains a tag like this:
<link rel="dns-prefetch" href="https://trackingcode.attackersdomain.com">
Then even before clicking «Load remote content», a DNS lookup is performed for
trackingcode.attackersdomain.com
.
Т. е. почтовый клиент попытается разрезолвить trackingcode.attackersdomain.com
. Ну, ок. Так запрос-то пойдёт к DNS серверу, а не к trackingcode.attackersdomain.com
. Чёт мне это не кажется большой уязвимостью. Когда один DNS сервер отправляет запрос вышестоящему DNS серверу, IP адрес клиента переадаётся?