SMTP Smuggling

htARTE (HackTricks AWS Red Team Expert)를 통해 제로에서 히어로까지 AWS 해킹 배우기!

HackTricks를 지원하는 다른 방법:

기본 정보

이 유형의 취약점은 이 게시물에서 최초로 발견되었습니다, 여기서는 이메일을 완료할 때 SMTP 프로토콜이 해석되는 방식의 불일치를 악용하여 공격자가 정당한 이메일의 본문에 더 많은 이메일을 밀반입할 수 있게 해주며, SPF와 같은 방어 기능을 우회하여 영향을 받는 도메인의 다른 사용자(예: admin@outlook.com)를 흉내 낼 수 있다고 설명되어 있습니다.

이는 SMTP 프로토콜에서 이메일을 보낼 메시지의 데이터가 사용자(공격자)에 의해 제어되어 이 데이터를 납치하여 수신자에게 추가 이메일을 밀반입할 수 있는 차이점을 악용할 수 있기 때문입니다. 원본 게시물에서 제시된 이 그림 예제를 살펴보세요:

방법

이 취약점을 악용하려면 공격자는 아웃바운드 SMPT 서버가 하나의 이메일로만 생각하는 데이터를 보내야 하지만 인바운드 SMTP 서버는 여러 이메일로 생각하는 데이터를 보내야 합니다.

연구원들은 인바운드 서버가 이메일 메시지의 데이터 끝으로 다른 문자를 고려한다는 것을 발견했습니다. 예를 들어, 일반적인 데이터의 끝은 \r\n.\r입니다. 그러나 인바운드 SMTP 서버가 \n.도 지원하는 경우, 공격자는 이 데이터를 이메일에 추가하고 새로운 SMTP 명령을 나타내기 시작하여 이전 이미지와 같이 밀반입할 수 있습니다.

물론, 이것은 아웃바운드 SMTP 서버도 이 데이터를 메시지 데이터의 끝으로 처리하지 않는 경우에만 작동할 수 있습니다. 그렇지 않으면 1개가 아닌 2개의 이메일을 볼 것이기 때문에 결국 이 취약점에서 악용되는 이러한 불일치입니다.

잠재적인 불일치 데이터:

  • \n.

  • \n.\r

또한 SPF가 우회되는 이유는 user@outlook.com의 이메일에서 admin@outlook.com의 이메일로 이메일을 밀반입하더라도 송신자가 여전히 outlook.com이기 때문입니다.

참고 자료

htARTE (HackTricks AWS Red Team Expert)를 통해 제로에서 히어로까지 AWS 해킹 배우기!

HackTricks를 지원하는 다른 방법:

Last updated