SMTP Smuggling
मौलिक जानकारी
इस प्रकार की कमजोरी इस पोस्ट में मूल रूप से खोजी गई थी जहां बताया गया है कि एक ईमेल को समाप्त करते समय SMTP प्रोटोकॉल को कैसे अनुवादित किया जाता है में अंतर का शोषण करना संभव है, जिससे एक हमलावार एक वैध ईमेल के शरीर में अधिक ईमेल भर सकता है, प्रभावित डोमेन के अन्य उपयोगकर्ताओं (जैसे admin@outlook.com) की अनुमति देता है, SPF जैसी रक्षाओं को छलना करता है।
क्यों
यह इसलिए है क्योंकि SMTP प्रोटोकॉल में, ईमेल में भेजने के लिए संदेश का डेटा एक उपयोगकर्ता (हमलावार) द्वारा नियंत्रित किया जाता है जो प्राप्तकर्ता में अतिरिक्त ईमेल भरने के लिए पार्सर में अंतर का शोषण कर सकता है। इस मूल पोस्ट से इस चित्रित उदाहरण को देखें:
कैसे
इस कमजोरी का शोषण करने के लिए एक हमलावार को कुछ डेटा भेजने की आवश्यकता है जिसे आउटबाउंड SMPT सर्वर सोचता है कि यह केवल 1 ईमेल है लेकिन इनबाउंड SMTP सर्वर सोचता है कि कई ईमेल हैं।
शोधकर्ताओं ने खोजा कि विभिन्न इनबाउंड सर्वर डेटा के अंत के रूप में विभिन्न वर्ण धारण करते हैं जो आउटबाउंड सर्वर नहीं करते।
उदाहरण के लिए, एक सामान्य डेटा का अंत \r\n.\r
है। लेकिन यदि इनबाउंड SMTP सर्वर भी \n.
का समर्थन करता है, तो एक हमलावार बस अपने ईमेल में उस डेटा को जोड़ सकता है और एक नए ईमेल के SMTP कमांड की ओर संकेत करने लग सकता है जैसे पिछले चित्र में।
यह तब काम करेगा अगर आउटबाउंड SMTP सर्वर भी इस डेटा को संदेश डेटा के अंत के रूप में नहीं देखता, क्योंकि उस मामले में यह केवल 1 के बजाय 2 ईमेल देखेगा, इसलिए अंत में यह वह असमंजस है जिसका इस कमजोरी में शोषण किया जा रहा है।
संभावित असमंजस डेटा:
\n.
\n.\r
ध्यान दें कि SPF को छलना क्योंकि यदि आप admin@outlook.com
से एक ईमेल को user@outlook.com
से छलना करते हैं, भेजने वाला अभी भी outlook.com
है।
संदर्भ
Last updated