SMTP Smuggling
Basiese Inligting
Hierdie tipe kwesbaarheid is oorspronklik ontdek in hierdie pos waar dit verduidelik word dat dit moontlik is om diskrepansies in hoe die SMTP-protokol geïnterpreteer word te misbruik wanneer 'n e-pos afgehandel word, wat 'n aanvaller in staat stel om meer e-posse in die liggaam van die regte een in te smokkel, wat dit moontlik maak om ander gebruikers van die geaffekteerde domein te impersoneer (soos admin@outlook.com) deur verdedigings soos SPF te omseil.
Waarom
Dit is omdat in die SMTP-protokol die data van die boodskap wat in die e-pos gestuur moet word, beheer word deur 'n gebruiker (aanvaller) wat spesiaal ontwerpte data kan stuur wat verskille in analiseerders misbruik wat ekstra e-posse in die ontvanger sal smokkel. Neem 'n kyk na hierdie geïllustreerde voorbeeld uit die oorspronklike pos:
Hoe
Om hierdie kwesbaarheid uit te buit, moet 'n aanvaller data stuur wat die Uitgaande SMPT-bediener dink dat dit net 1 e-pos is, maar die Inkomende SMTP-bediener dink dat daar verskeie e-posse is.
Die navorsers het ontdek dat verskillende Inkomende bedieners verskillende karakters as die einde van die data van die e-posboodskap beskou wat Uitgaande bedieners nie doen nie.
Byvoorbeeld, 'n gewone einde van die data is \r\n.\r
. Maar as die Inkomende SMTP-bediener ook \n.
ondersteun, kan 'n aanvaller net daardie data by sy e-pos voeg en begin om die SMTP-opdragte** van nuwe een te smokkel soos in die vorige beeld.
Natuurlik kan dit net werk as die Uitgaande SMTP-bediener hierdie data nie ook as die einde van die boodskapdata behandel nie, want in daardie geval sal dit 2 e-posse sien in plaas van net 1, dus is dit uiteindelik die desinkronisasie wat in hierdie kwesbaarheid misbruik word.
Potensiële desinkronisasiedata:
\n.
\n.\r
Merk ook op dat die SPF omseil word omdat as jy 'n e-pos smokkel vanaf admin@outlook.com
van 'n e-pos vanaf user@outlook.com
, bly die afzender steeds outlook.com
.
Verwysings
Last updated