SMTP Smuggling

tip

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Informaci贸n B谩sica

Este tipo de vulnerabilidad fue descubierta originalmente en esta publicaci贸n donde se explica que es posible explotar discrepancias en c贸mo se interpreta el protocolo SMTP al finalizar un correo electr贸nico, permitiendo a un atacante introducir m谩s correos en el cuerpo del leg铆timo, permitiendo suplantar a otros usuarios del dominio afectado (como admin@outlook.com) eludiendo defensas como SPF.

Por qu茅

Esto se debe a que en el protocolo SMTP, los datos del mensaje que se enviar谩 en el correo electr贸nico son controlados por un usuario (atacante) que podr铆a enviar datos especialmente dise帽ados abusando de las diferencias en los analizadores que introducir谩n correos adicionales en el receptor. Eche un vistazo a este ejemplo ilustrado de la publicaci贸n original:

https://sec-consult.com/fileadmin/user_upload/sec-consult/Dynamisch/Blogartikel/2023_12/SMTP_Smuggling-Overview__09_.png

C贸mo

Para explotar esta vulnerabilidad, un atacante necesita enviar algunos datos que el servidor SMTP saliente piensa que es solo 1 correo, pero el servidor SMTP entrante piensa que hay varios correos.

Los investigadores descubrieron que diferentes servidores entrantes consideran diferentes caracteres como el final de los datos del mensaje de correo que los servidores salientes no.
Por ejemplo, un final regular de los datos es \r\n.\r. Pero si el servidor SMTP entrante tambi茅n soporta \n., un atacante podr铆a simplemente agregar esos datos en su correo y comenzar a indicar los comandos SMTP de unos nuevos para introducirlo, tal como en la imagen anterior.

Por supuesto, esto solo podr铆a funcionar si el servidor SMTP saliente no trata tambi茅n estos datos como el final de los datos del mensaje, porque en ese caso ver铆a 2 correos en lugar de solo 1, as铆 que al final esta es la desincronizaci贸n que se est谩 abusando en esta vulnerabilidad.

Datos de desincronizaci贸n potencial:

  • \n.
  • \n.\r

Tambi茅n tenga en cuenta que el SPF se elude porque si introduce un correo de admin@outlook.com desde un correo de user@outlook.com, el remitente sigue siendo outlook.com.

Referencias

tip

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks