SMTP Smuggling

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (Ειδικός Red Team του HackTricks AWS)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Βασικές Πληροφορίες

Αυτός ο τύπος ευπαθείας ανακαλύφθηκε αρχικά σε αυτήν την ανάρτηση όπου εξηγείται ότι είναι δυνατόν να εκμεταλλευτούμε αντιφάσεις στον τρόπο που ερμηνεύεται το πρωτόκολλο SMTP κατά την ολοκλήρωση ενός email, επιτρέποντας σε έναν εισβολέα να εισάγει περισσότερα emails στο σώμα του νόμιμου, επιτρέποντας την υποκατάσταση άλλων χρηστών του επηρεασμένου τομέα (όπως το admin@outlook.com) παρακάμπτοντας τις αμυντικές μέθοδους όπως το SPF.

Γιατί

Αυτό συμβαίνει επειδή στο πρωτόκολλο SMTP, τα δεδομένα του μηνύματος που πρόκειται να σταλούν στο email ελέγχονται από έναν χρήστη (εισβολέα) ο οποίος θα μπορούσε να στείλει ειδικά διαμορφωμένα δεδομένα εκμεταλλευόμενος τις διαφορές στους αναλυτές που θα εισάγουν επιπλέον emails στον παραλήπτη. Ρίξτε μια ματιά σε αυτό το εικονογραφημένο παράδειγμα από την αρχική ανάρτηση:

Πώς

Για να εκμεταλλευτεί αυτήν την ευπαθεία, ένας εισβολέας χρειάζεται να στείλει κάποια δεδομένα τα οποία ο Εξερχόμενος διακομιστής SMPT νομίζει ότι είναι απλώς 1 email αλλά ο Εισερχόμενος διακομιστής SMTP νομίζει ότι υπάρχουν πολλά emails.

Οι ερευνητές ανακάλυψαν ότι διαφορετικοί Εισερχόμενοι διακομιστές θεωρούν διαφορετικούς χαρακτήρες ως το τέλος των δεδομένων του μηνύματος email που οι Εξερχόμενοι διακομιστές δεν θεωρούν. Για παράδειγμα, ένα κανονικό τέλος των δεδομένων είναι \r\n.\r. Αλλά αν ο Εισερχόμενος διακομιστής SMTP υποστηρίζει επίσης το \n., ένας εισβολέας θα μπορούσε απλά να προσθέσει αυτά τα δεδομένα στο email του και να αρχίσει να υποδεικνύει τις εντολές SMTP ενός νέου για να το εισάγει όπως στην προηγούμενη εικόνα.

Φυσικά, αυτό θα μπορούσε να λειτουργήσει μόνο αν ο Εξερχόμενος διακομιστής SMTP δεν θεωρεί επίσης αυτά τα δεδομένα ως το τέλος των δεδομένων του μηνύματος, επειδή σε αυτήν την περίπτωση θα δει 2 emails αντί για 1, οπότε στο τέλος αυτή είναι η ασυγχρονισία που εκμεταλλεύεται σε αυτήν την ευπαθεία.

Δυνητικά δεδομένα ασυγχρονισμού:

  • \n.

  • \n.\r

Επίσης, σημειώστε ότι το SPF παρακάμπτεται επειδή αν εισάγετε λαθρεμπορημένο email από το admin@outlook.com από ένα email από το user@outlook.com, ο αποστολέας παραμένει outlook.com.

Αναφορές

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (Ειδικός Red Team του HackTricks AWS)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Last updated