hacktricks/network-services-pentesting/pentesting-smtp/smtp-smuggling.md
2024-04-06 18:30:57 +00:00

5.1 KiB

SMTP Smuggling

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Grundlegende Informationen

Diese Art von Schwachstelle wurde ursprünglich in diesem Beitrag entdeckt, in dem erklärt wird, dass es möglich ist, Diskrepanzen bei der Interpretation des SMTP-Protokolls auszunutzen, um beim Abschluss einer E-Mail mehr E-Mails zu schmuggeln, wodurch ein Angreifer in der Lage ist, andere Benutzer der betroffenen Domäne (wie admin@outlook.com) zu imitieren und Verteidigungen wie SPF zu umgehen.

Warum

Dies liegt daran, dass im SMTP-Protokoll die Daten der Nachricht, die in der E-Mail gesendet werden sollen, von einem Benutzer (Angreifer) kontrolliert werden, der speziell gestaltete Daten senden könnte, die Unterschiede in den Parsern missbrauchen, um zusätzliche E-Mails im Empfänger zu schmuggeln. Schauen Sie sich dieses illustrierte Beispiel aus dem Originalbeitrag an:

https://sec-consult.com/fileadmin/user_upload/sec-consult/Dynamisch/Blogartikel/2023_12/SMTP_Smuggling-Overview__09_.png

Wie

Um diese Schwachstelle auszunutzen, muss ein Angreifer einige Daten senden, die der Outbound-SMPT-Server für nur 1 E-Mail hält, der Inbound-SMTP-Server jedoch für mehrere E-Mails.

Die Forscher stellten fest, dass verschiedene Inbound-Server verschiedene Zeichen als Ende der Daten der E-Mail-Nachricht betrachten, die Outbound-Server nicht betrachten.
Beispielsweise ist ein reguläres Ende der Daten \r\n.\r. Aber wenn der Inbound-SMTP-Server auch \n. unterstützt, könnte ein Angreifer einfach diese Daten in seine E-Mail hinzufügen und die SMTP-Befehle eines neuen starten, um sie genauso zu schmuggeln wie im vorherigen Bild.

Natürlich könnte dies nur funktionieren, wenn der Outbound-SMTP-Server diese Daten nicht auch als Ende der Nachrichtendaten behandelt, da er in diesem Fall 2 E-Mails anstelle von nur 1 sehen würde. Am Ende wird also die Desynchronisation ausgenutzt, die in dieser Schwachstelle missbraucht wird.

Potenzielle Desynchronisationsdaten:

  • \n.
  • \n.\r

Beachten Sie auch, dass SPF umgangen wird, weil wenn Sie eine E-Mail von admin@outlook.com aus einer E-Mail von user@outlook.com schmuggeln, der Absender immer noch outlook.com ist.

Referenzen

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen: