SMTP Smuggling
Основна інформація
Цей тип вразливості був первісно виявлений у цьому пості, де пояснюється, що можна експлуатувати розбіжності в трактуванні протоколу SMTP при завершенні електронного листа, дозволяючи зловмиснику змовляти більше листів в тілі легітимного, дозволяючи підробити інших користувачів поштового домену (наприклад, admin@outlook.com), обхід захисту, такий як SPF.
Чому
Це тому, що в протоколі SMTP дані повідомлення, які мають бути відправлені по електронній пошті, контролюються користувачем (зловмисником), який може відправити спеціально створені дані, зловживаючи різницями в парсерах, які дозволять змовити додаткові листи в приймача. Подивіться на цей ілюстрований приклад з оригінального поста:
Як
Для експлуатації цієї вразливості зловмиснику потрібно відправити деякі дані, які вихідний SMPT-сервер вважає, що це просто 1 лист, але вхідний SMPT-сервер вважає, що є кілька листів.
Дослідники виявили, що різні вхідні сервери розглядають різні символи як кінець даних повідомлення електронної пошти, які вихідні сервери не розглядають.
Наприклад, звичайний кінець даних - це \r\n.\r
. Але якщо вхідний SMTP-сервер також підтримує \n.
, зловмисник може просто додати ці дані до свого листа і почати вказувати команди SMTP нових, щоб змовити його, як у попередньому зображенні.
Звісно, це може працювати лише в тому випадку, якщо вихідний SMTP-сервер також не розглядає ці дані як кінець даних повідомлення, оскільки в такому випадку він побачить 2 листи замість 1, тому насправді це десинхронізація, яка використовується в цій вразливості.
Потенційні дані десинхронізації:
\n.
\n.\r
Також зверніть увагу, що SPF обходиться, оскільки якщо ви змовляєте лист від admin@outlook.com
від листа від user@outlook.com
, відправник все ще outlook.com
.
Посилання
Last updated