hacktricks/network-services-pentesting/pentesting-smtp/smtp-smuggling.md
2024-04-06 18:36:54 +00:00

5.2 KiB

SMTP Smuggling

htARTE (HackTricks AWS Red Team Expert)로부터 AWS 해킹을 제로부터 전문가까지 배우세요 htARTE (HackTricks AWS Red Team Expert)!

HackTricks를 지원하는 다른 방법:

기본 정보

이 유형의 취약점은 이 게시물에서 최초로 발견되었습니다, 여기서는 이메일을 완료할 때 SMTP 프로토콜이 어떻게 해석되는지에 대한 불일치를 악용하여 공격자가 본래의 이메일에 더 많은 이메일을 밀반입할 수 있게 해주는 것이 가능하다고 설명되어 있습니다. 이를 통해 SPF와 같은 방어 메커니즘을 우회하여 영향을 받는 도메인의 다른 사용자(예: admin@outlook.com)를 흉내낼 수 있습니다.

SMTP 프로토콜에서 이메일에 보낼 메시지의 데이터는 사용자(공격자)에 의해 제어되며, 수신자에게 추가적인 이메일을 밀반입할 수 있는 파서의 차이를 악용할 수 있습니다. 원본 게시물에서 제시된 이 그림을 살펴보세요:

https://sec-consult.com/fileadmin/user_upload/sec-consult/Dynamisch/Blogartikel/2023_12/SMTP_Smuggling-Overview__09_.png

방법

이 취약점을 악용하려면 공격자는 아웃바운드 SMPT 서버가 하나의 이메일로만 생각하지만 인바운드 SMTP 서버가 여러 이메일로 생각하는 데이터를 보내야 합니다.

연구원들은 인바운드 서버가 이메일 메시지의 데이터 끝으로 다른 문자를 고려한다는 것을 발견했습니다.
예를 들어, 일반적인 데이터의 끝은 \r\n.\r입니다. 그러나 인바운드 SMTP 서버가 \n.도 지원한다면, 공격자는 이 데이터를 이메일에 추가하고 이전 이미지와 같이 밀반입할 새로운 SMTP 명령을 시작할 수 있습니다.

물론, 이것은 아웃바운드 SMTP 서버도 이 데이터를 메시지 데이터의 끝으로 처리하지 않는 경우에만 작동합니다. 그렇지 않으면 1개가 아닌 2개의 이메일을 볼 것이므로, 결국 이 취약점에서 악용되는 비동기화입니다.

가능한 비동기화 데이터:

  • \n.
  • \n.\r

또한 SPF가 우회되는 이유는 user@outlook.com의 이메일에서 admin@outlook.com의 이메일을 밀반입하면 송신자는 여전히 outlook.com입니다.

참고 자료

htARTE (HackTricks AWS Red Team Expert)로부터 AWS 해킹을 제로부터 전문가까지 배우세요 htARTE (HackTricks AWS Red Team Expert)!

HackTricks를 지원하는 다른 방법: