image

Thunderbird dicht lek dat aanvaller inhoud versleutelde e-mail laat stelen

woensdag 28 januari 2026, 11:30 door Redactie, 3 reacties

De makers van e-mailclient Thunderbird hebben een beveiligingsupdate uitgebracht wegens een kwetsbaarheid waardoor een aanvaller de inhoud van versleutelde e-mail kan stelen. De Duitse overheid stelt dat het risico van het beveiligingslek "hoog" is. Wanneer het laden van remote content in Thunderbird wordt toegestaan is het via CSS (Cascading Style Sheets) mogelijk om de inhoud van versleutelde e-mails deels te stelen, aldus het beveiligingsbulletin van Thunderbird.

Verdere details over het lek, aangeduid als CVE-2026-0818, zijn niet door de ontwikkelaars van de e-mailclient gegeven. De link naar de betreffende bug is nog niet voor het publiek toegankelijk. Mozilla heeft CVE-2026-0818 beoordeeld als een "moderate" kwetsbaarheid. Het Bundesamt für Sicherheit in der Informationstechnik (BSI), onderdeel van het Duitse ministerie van Binnenlandse Zaken, denkt daar anders over en stelt dat het risico "hoog" is. De kwetsbaarheid is verholpen in Thunderbird 140.7.1 en 147.0.1.

Reacties (3)
28-01-2026, 12:25 door Anoniem
Uhm, hoe werkt dat? Remote content in een PGP encrypted mail? Waarmee is die remote content dan encrypted? Staat die encrypted op een server ergens?

Ik kan mij er niets bij voorstellen.
28-01-2026, 15:47 door Anoniem
Door Anoniem: Uhm, hoe werkt dat? Remote content in een PGP encrypted mail? Waarmee is die remote content dan encrypted? Staat die encrypted op een server ergens?

Ik kan mij er niets bij voorstellen.
Nagenoeg alle e-mails zijn tegenwoordig in HTML gecodeerd, en HTML zit zo in elkaar dat het verwijzingen kan bevatten naar allerlei onderdelen die als de HTML zelf al geladen is nog van servers worden afgehaald om de zaak compleet te maken.

Een met PGP of S/MIME versleutelde e-mail wordt eerst ontsleuteld naar HTML, samen met de in de e-mail meegestuurde onderdelen. Daarna start het opmaakproces dat van de HTML iets voor mensen toonbaars maakt. Dat kan die meegestuurde onderdelen gebruiken, maar als de HTML een verwijzing bevat naar CSS die op een server staat dan is het probleem kennelijk dat Thunderbird het ophalen daarvan niet blokkeerde, of het uitvoeren van JavaScript daarin niet. De pagina wordt dan opgemaakt met behulp van die externe CSS, die daartoe van de server geladen wordt via HTTPS of misschien ouderwets via HTTP, en eventuele JavaScript daarin wordt uitgevoerd.

Dat CSS JavaScript kan bevatten was in het begin niet zo, dat is op een gegeven moment toegevoegd. Dat biedt een opening aan aanvallers om via CSS JavaScript te injecteren in een e-mail, en ook in een versleutelde e-mail omdat het opmaken en extra componenten ophalen gebeurt als het ontsleutelen al achter de rug is. De aanvaller moet dan op de een of andere manier controle hebben over de inhoud van die CSS, wat zou kunnen via een supply chain-aanval of een MITM-aanval bijvoorbeeld. Als dat eenmaal gelukt is heeft de JavaScript in de CSS uitgebreid toegang tot de HTML van de e-mail, en daarmee heeft de aanvaller die toegang.

Dat CSS wordt gebruikt doet me vermoeden dat het laden van externe JavaScript in gewone JavaScript-bestanden wel geblokkeerd werd (en maar goed ook), maar dat de makers van Thunderbird een steek hebben laten vallen bij JavaScript in CSS.

Ik ken de details die ze niet vrijgeven voor de duidelijkheid niet, dit is het beeld dat ik krijg op basis van de summiere informatie. Maar software is zo ingewikkeld dat het beeld dat je dan krijgt vaker niet dan wel blijkt te kloppen als je later meer details verneemt, dus ik kan de plank makkelijk geheel of gedeeltelijk misslaan. Slik mijn uitleg dus niet voor zoete koek. Maar hopelijk geeft dit je wel een voorstelling van hoe zoiets zou kunnen misgaan; als je je dat kan voorstellen dan wordt het hopelijk makkelijker om je voor te stellen dat er ook andere manieren kunnen zijn.
28-01-2026, 22:23 door Anoniem
@15:47

Het was even zoeken in mijn geheugen, maar OAuth2 heeft JavaScript nodig. Zie https://support.mozilla.org/en-US/kb/automatic-conversion-google-mail-accounts-oauth20.

POP3 is ook in JavaScript geschreven in Thunderbird. Zie https://www.thunderbird.net/en-US/thunderbird/102.0/releasenotes/.

Ik mag hopen dat dat niet een uitwerking heeft op het tonen van inkomende e-mails.

Anoniem 12:25
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.