SMTP Smuggling, tekniikka, jonka avulla voit lähettää väärennettyjä sähköposteja

SMTP-salakuljetus

SMTP-salakuljetusbanneri

Muutama päivä sitten, SEC Consultin tutkijat paljastivat, blogikirjoituksen kautta, tietoa aiheesta uusi hyökkäystekniikka nimeltä SMTP Smuggling, jotka voivat sallia väärennettyjen sähköpostien lähettämisen, jotka ohittavat todennusmekanismit.

Mainitaan, että hyökkäystekniikka kohdistuu SMTP-protokollaan, jossa hyökkääjä voi väärinkäyttää eroja siinä, miten lähtevät ja saapuvat SMTP-palvelimet tulkitsevat viestidatan päättymistä osoittavan sekvenssin.

Tietoja SMTP-salakuljetuksesta

SMTP-salakuljetus on uusi tekniikka, joka mahdollistaa viestin jakamisen useisiin eri viesteihin, kun SMTP-palvelin lähettää sen alkuperäinen toiselle SMTP-palvelimelle, joka tulkitsee sekvenssin eri tavalla kuin erilliset kirjaimet, jotka lähetetään yhteyden kautta.

tämä mahdollistaa SMTP-komentojen lisäämisen sähköpostiviesteihin tavalla, joka saa vastaanottavat palvelimet käsittelemään niitä kahtena erillisenä viestinä, joista toisessa on otsikoita: "Vastaanottaja: vastaanottaja@domain.com", "Lähettäjä: lähettäjä@domain.com", "Aihe: Esimerkkiaihe ". viestin varsinaisen rungon mukaan.

Lisäksi, koska pääviestikuori läpäisee suojaustarkastukset, kuten SPF-, DKIM- ja DMARC-tarkistukset, väärennetty viesti toimitetaan postilaatikoihin ilman varoituksia.

"SMTP Smuggling on uusi sähköpostin huijaustekniikka, jonka avulla hyökkääjät voivat lähettää sähköposteja väärennetyillä lähettäjän osoitteilla (esim. ceo@microsoft.com) esiintyäkseen jonkun muuna", Longin kertoo Dark Readingille. "Sähköpostiinfrastruktuurissa on yleensä joitain lievennyksiä tällaisten hyökkäysten rajoittamiseksi, mutta uudella lähestymistavalla huijausviesti toimitetaan."

Uusi hyökkäys, jota kutsutaan SMTP-salakuljetukseksi, Sen on suunnitellut Timo Longin, SEC Consultin vanhempi turvallisuuskonsultti. Longin lainannut pääkonseptin toinen hyökkäysluokka, joka tunnetaan nimellä HTTP-pyyntöjen salakuljetus, jossa hyökkääjät huijaavat käyttöliittymän kuormituksen tasapainotinta tai käänteistä välityspalvelinta välittämään erityisesti muotoiltuja pyyntöjä taustasovelluspalvelimelle tavalla, jossa loppupalvelimen taustaosa käsittelee ne kahtena erillisenä pyynnönä yhden sijaan.

Tämän perusteella SMTP Smuggling hyödyntää sitä tosiasiaa, että SMTP-palvelimet tulkitsevat datavirran lopun eri tavalla, mikä voi aiheuttaa yhden kirjaimen jakamisen useiksi saman istunnon aikana SMTP-palvelimella.

Tämä järjestys voi seurata komentoja lähettää toinen viesti katkaisematta yhteyttä. Jotkut SMTP-palvelimet noudattavat tiukasti reseptiä, mutta toiset varmistaakseen yhteensopivuuden joidenkin harvinaisten sähköpostiohjelmien kanssa.

Hyökkäys tiivistyy siihen, että ensimmäiselle palvelimelle lähetetään kirje, joka käsittelee vain erottimen "\r\n.\r\n", jonka rungossa on vaihtoehtoinen erotin, esimerkiksi "\ r.\r », jota seuraa komennot, jotka lähettävät toisen viestin. Koska ensimmäinen palvelin noudattaa tarkasti määrittelyä, se käsittelee vastaanotetun merkkijonon yhtenä kirjaimena.

Jos kirje lähetetään sitten siirtopalvelimelle tai vastaanottajapalvelimelle, joka hyväksyy myös sekvenssin "\r.\r" erottimeksi, se käsitellään kahtena kirjeenä, jotka lähetetään erikseen (toinen kirje voidaan lähettää käyttäjää ei ole todennettu "AUTH LOGIN" -toiminnolla, mutta se näkyy oikein vastaanottajan puolella).

Mainitaan se Ongelma on jo ratkaistu Postfixin uusimmissa versioissa jossa kokoonpano «smtpd_forbid_unauth_pipelining", mikä aiheuttaa yhteyden epäonnistumisen, jos erottimet eivät ole RFC 2920:n ja RFC 5321:n mukaisia.  Tämä asetus on oletuksena pois käytöstä, mutta se aikoo ottaa sen oletuksena käyttöön Postfix 3.9 -haarassa, odotetaan vuonna 2024.

Lisäksi kokoonpano lisättiin smtpd_forbid_bare_newline, oletusarvoisesti pois käytöstä, mikä estää rivinsyöttömerkin ("\n") käytön rivien erottamiseen ilman palautusta. Lisätty myös parametri smtpd_forbid_bare_newline_exclusions, jonka avulla voit poistaa käytöstä "\n"-tuen rajoituksen paikallisverkon asiakkailta.

Sendmail-puolella se tarjoaa "tai"-vaihtoehdon suojautuakseen hyökkäyksiltä srv_featuresissa, mikä sallii vain sekvenssin "\r\n.\r\n" käsittelyn.

Vihdoin jos olet kiinnostunut tietämään siitä lisää, voit tarkistaa yksityiskohdat Seuraavassa linkissä.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.