SMTP Smuggling

Reading time: 3 minutes

tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks

Basiese Inligting

Hierdie tipe kwesbaarheid is oorspronklik ontdek in hierdie pos waar dit verduidelik word dat dit moontlik is om verskille in hoe die SMTP-protokol geïnterpreteer word wanneer 'n e-pos finaliseer, te benut, wat 'n aanvaller in staat stel om meer e-posse in die liggaam van die legitieme een te smokkel, wat dit moontlik maak om ander gebruikers van die betrokke domein (soos admin@outlook.com) na te boots en verdediging soos SPF te omseil.

Hoekom

Dit is omdat in die SMTP-protokol, die data van die boodskap wat in die e-pos gestuur moet word, deur 'n gebruiker (aanvaller) beheer word wat spesiaal saamgestelde data kan stuur wat verskille in parsers misbruik wat ekstra e-posse in die ontvanger sal smokkel. Kyk na hierdie geïllustreerde voorbeeld uit die oorspronklike pos:

https://sec-consult.com/fileadmin/user_upload/sec-consult/Dynamisch/Blogartikel/2023_12/SMTP_Smuggling-Overview__09_.png

Hoe

Om hierdie kwesbaarheid te benut, moet 'n aanvaller 'n paar data stuur wat die Uitgaande SMPT-bediener dink dat dit net 1 e-pos is, maar die Inkomende SMTP-bediener dink dat daar verskeie e-posse is.

Die navorsers het ontdek dat verskillende Inkomende bedieners verskillende karakters as die einde van die data van die e-pos boodskap beskou wat Uitgaande bedieners nie doen.
Byvoorbeeld, 'n gewone einde van die data is \r\n.\r. Maar as die Inkomende SMTP-bediener ook \n. ondersteun, kan 'n aanvaller eenvoudig daardie data in sy e-pos voeg en begin om die SMTP-opdragte van 'n nuwe een aan te dui om dit te smokkel, net soos in die vorige beeld.

Natuurlik kan dit net werk as die Uitgaande SMTP-bediener nie ook hierdie data as die einde van die boodskapdata beskou nie, want in daardie geval sal dit 2 e-posse in plaas van net 1 sien, so uiteindelik is dit die desinkronisasie wat in hierdie kwesbaarheid misbruik word.

Potensiële desinkronisasie data:

  • \n.
  • \n.\r

Let ook daarop dat die SPF omseil word omdat as jy 'n e-pos van admin@outlook.com smokkel vanaf 'n e-pos van user@outlook.com, is die sender steeds outlook.com.

Verwysings

tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks